Bulletin de sécurité
Bulletin de sécurité Microsoft MS08-011 - Important
Les vulnérabilités dans Microsoft Works File Converter peuvent autoriser l’exécution de code à distance (947081)
Publié : 12 février 2008 | Mise à jour : 16 avril 2008
Version : 1.1
Informations générales
Résumé
Cette mise à jour de sécurité importante résout trois vulnérabilités signalées en privé dans le convertisseur de fichiers Microsoft Works. Ces vulnérabilités peuvent autoriser l’exécution de code à distance si un utilisateur ouvre un fichier Works (.wps) spécialement conçu avec une version affectée de Microsoft Bureau, Microsoft Works ou Microsoft Works Suite. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets.
Il s’agit d’une mise à jour de sécurité importante pour toutes les éditions prises en charge de Microsoft Works Converter. Pour plus d’informations, consultez la sous-section, Les logiciels affectés et non affectés, dans cette section.
La mise à jour de sécurité résout ces vulnérabilités en remplaçant la version vulnérable du convertisseur Works sur un système. Pour plus d’informations sur la vulnérabilité, consultez la sous-section Questions fréquentes (FAQ) sur l’entrée de vulnérabilité spécifique dans la section suivante, Informations sur les vulnérabilités.
Recommandation. Microsoft recommande aux clients d’appliquer immédiatement la mise à jour.
Problèmes connus.L’article de la Base de connaissances Microsoft 947081 documente les problèmes actuellement connus rencontrés par les clients lors de l’installation de cette mise à jour de sécurité. L’article documente également les solutions recommandées pour ces problèmes.
Logiciels affectés et non affectés
Le logiciel suivant a été testé pour déterminer quelles versions ou éditions sont affectées. D’autres versions ou éditions dépassent leur cycle de vie de support ou ne sont pas affectées. Pour déterminer le cycle de vie du support pour votre version ou édition logicielle, visitez Support Microsoft cycle de vie.
Logiciel affecté
Bureau Suite et autres logiciels affectés | Composant | Impact maximal sur la sécurité | Évaluation de gravité agrégée | Bulletins remplacés par cette mise à jour |
---|---|---|---|---|
Microsoft Bureau 2003 Service Pack 2 | Microsoft Works 6 File Converter\ (Ko 943973) | Exécution de code à distance | Modéré | Aucun |
Microsoft Bureau 2003 Service Pack 3 | Microsoft Works 6 File Converter\ (Ko 943973) | Exécution de code à distance | Modéré | Aucun |
Microsoft Works 8.0 | Microsoft Works 6 File Converter\ (Ko 943973) | Exécution de code à distance | Important | Aucun |
Microsoft Works Suite 2005 | Microsoft Works 6 File Converter\ (Ko 943973) | Exécution de code à distance | Important | Aucun |
Logiciels non affectés
Bureau Suite |
---|
Microsoft Works 8.5 |
Microsoft Works 9.0 |
Microsoft Works Suite 2006 |
Microsoft Bureau System 2007 |
Microsoft Bureau 2000 |
Microsoft Bureau XP |
Questions fréquentes (FAQ) relatives à cette mise à jour de sécurité
J’utilise Microsoft Bureau 2003 Service Pack 2. Des fonctionnalités de sécurité supplémentaires sont-elles incluses dans cette mise à jour ?
Oui, dans le cadre du modèle de maintenance de Microsoft Bureau 2003, lorsque les utilisateurs de Microsoft Bureau 2003 Service Pack 2 installent cette mise à jour, leurs systèmes seront mis à niveau vers les fonctionnalités de sécurité initialement publiées avec Microsoft Bureau 2003 Service Pack 3. Toutes les mises à jour publiées après le 1er janvier 2008 pour Microsoft Bureau 2003 Service Pack 2 incluront ces fonctionnalités de sécurité, qui ont été introduites dans Microsoft Bureau 2003 Service Pack 3. Nous avons soigneusement testé cette mise à jour, mais comme avec toutes les mises à jour, nous recommandons aux utilisateurs d’effectuer des tests appropriés à l’environnement et à la configuration de leurs systèmes. Pour plus d’informations sur ce problème, consultez l’article de la Base de connaissances Microsoft 951646.
Quel est le convertisseur de fichiers Microsoft Works utilisé pour ?
Le convertisseur de fichiers Microsoft Works est un ensemble de convertisseurs qui permettent à Microsoft application Office lications d’ouvrir, de modifier et d’enregistrer des fichiers dans le format de fichier Works pris en charge par les versions 6, 7, 8 et 9 de Works.
Que fait cette mise à jour pour résoudre les vulnérabilités abordées dans ce bulletin ?
Cette mise à jour remplace la version vulnérable du convertisseur de fichiers Works sur un système affecté par une version non affectée du convertisseur. Toutefois, une fois cette mise à jour installée et la première fois qu’un utilisateur tente d’ouvrir un fichier .wps, il est invité à télécharger le convertisseur Microsoft Works 6 - 9 à partir du Centre de téléchargement Microsoft. Une fois le convertisseur Microsoft Works 6 - 9 installé sur un système, l’utilisateur ne sera pas invité à installer à nouveau le convertisseur Microsoft Works 6 - 9.
Pourquoi cette mise à jour n’installe-t-elle pas le convertisseur de fichiers Microsoft Works 6-9 avec ce bulletin ?
Les fichiers binaires microsoft Works 6-9 File Converter n’ont pas été proposés par le biais du processus de bulletin de sécurité standard pour permettre aux clients de choisir d’installer la version mise à jour du convertisseur s’ils ont besoin de ses fonctionnalités.
Mon système sera-t-il protégé uniquement si j’installe cette mise à jour et non le convertisseur de fichiers Microsoft Works 6-9 ?
Oui, une fois cette mise à jour appliquée à un système affecté, elle sera protégée contre les vulnérabilités décrites dans ce bulletin, que le convertisseur de fichiers Microsoft Works 6-9 soit installé.
Quels sont les problèmes connus rencontrés par les clients lors de l’installation de cette mise à jour de sécurité ?
L’article de la Base de connaissances Microsoft 947081 documente les problèmes actuellement connus que les clients peuvent rencontrer lors de l’installation de cette mise à jour de sécurité. L’article documente également les solutions recommandées pour ces problèmes.
Pourquoi cette mise à jour traite-t-elle plusieurs vulnérabilités de sécurité signalées ?
Cette mise à jour contient des mises à jour pour plusieurs vulnérabilités, car la cause racine des problèmes est similaire. Au lieu d’installer plusieurs mises à jour presque identiques, les clients doivent installer cette mise à jour uniquement.
J’utilise une version plus ancienne du logiciel abordé dans ce bulletin de sécurité. Que dois-je faire ?
Les logiciels concernés répertoriés dans ce bulletin ont été testés pour déterminer quelles versions sont affectées. D’autres versions sont passées au-delà de leur cycle de vie de support. Pour déterminer le cycle de vie de support de votre version logicielle, visitez Support Microsoft cycle de vie.
Il doit s’agir d’une priorité pour les clients qui ont des versions antérieures du logiciel à migrer vers des versions prises en charge afin d’éviter toute exposition potentielle aux vulnérabilités. Pour plus d’informations sur le cycle de vie des produits Windows, visitez Support Microsoft cycle de vie. Pour plus d’informations sur la période de prise en charge des mises à jour de sécurité étendues pour ces versions ou éditions de logiciels, visitez les services de support technique Microsoft.
Les clients qui ont besoin d’un support personnalisé pour les versions antérieures doivent contacter leur représentant de l’équipe de compte Microsoft, leur responsable de compte technique ou le représentant partenaire Microsoft approprié pour les options de support personnalisé. Les clients sans contrat Alliance, Premier ou Autorisé peuvent contacter leur bureau de vente Microsoft local. Pour obtenir des informations de contact, visitez Microsoft Worldwide Information, sélectionnez le pays, puis cliquez sur Atteindre pour afficher la liste des numéros de téléphone. Lorsque vous appelez, demandez à parler avec le directeur commercial premier support local. Pour plus d’informations, consultez le FAQ sur le cycle de vie du support technique du système d’exploitation Windows.
Informations sur la vulnérabilité
Évaluations de gravité et identificateurs de vulnérabilité
Bureau Suite et autres logiciels affectés | Vulnérabilité de validation d’entrée du convertisseur de fichiers Microsoft Works - CVE-2007-0216 | Vulnérabilité de la table d’index du convertisseur de fichiers Microsoft Works - CVE-2008-0105 | Vulnérabilité de longueur de champ microsoft Works File Converter - CVE-2008-0108 | Évaluation de gravité agrégée |
---|---|---|---|---|
Convertisseur de fichiers Microsoft Works 6 sur Microsoft Bureau 2003 | Modéré\ Exécution de code distant | Modéré\ Exécution de code distant | Modéré\ Exécution de code distant | Moderate |
Convertisseur de fichiers Microsoft Works 6 sur Microsoft Works 8.0 | Important\ Exécution de code distant | Important\ Exécution de code distant | Important\ Exécution de code distant | Important |
Convertisseur de fichiers Microsoft Works 6 sur Microsoft Works Suite 2005 | Important\ Exécution de code distant | Important\ Exécution de code distant | Important\ Exécution de code distant | Important |
Vulnérabilité de validation d’entrée du convertisseur de fichiers Microsoft Works - CVE-2007-0216
Une vulnérabilité d’exécution de code à distance existe dans Microsoft Works File Converter en raison de la façon dont elle valide incorrectement les en-têtes de longueur de section au format .wps. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté. Un attaquant peut ensuite installer des programmes ; afficher, modifier ou supprimer des données ; ou créez des comptes.
Pour afficher cette vulnérabilité comme entrée standard dans la liste Des vulnérabilités et des expositions courantes, consultez CVE-2007-0216.
Atténuation des facteurs pour la vulnérabilité de validation d’entrée du convertisseur de fichiers Microsoft Works - CVE-2008-0216
L’atténuation fait référence à un paramètre, à une configuration courante ou à une meilleure pratique générale, existant dans un état par défaut, qui peut réduire la gravité de l’exploitation d’une vulnérabilité. Les facteurs d’atténuation suivants peuvent être utiles dans votre situation :
- Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.
- Dans un scénario d’attaque basé sur le web, un attaquant peut héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. En outre, les sites Web qui acceptent ou hébergent du contenu fourni par l’utilisateur, ou des sites Web compromis et des serveurs de publicité peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Au lieu de cela, un attaquant doit persuader les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou un message Instantané Messenger qui amène les utilisateurs sur le site web de l’attaquant.
- La vulnérabilité ne peut pas être exploitée automatiquement par e-mail. Pour qu’une attaque réussisse, un utilisateur doit ouvrir une pièce jointe envoyée dans un message électronique.
Solutions de contournement pour la vulnérabilité de validation d’entrée du convertisseur de fichiers Microsoft Works - CVE-2007-0216
La solution de contournement fait référence à un paramètre ou à une modification de configuration qui ne corrige pas la vulnérabilité sous-jacente, mais qui permet de bloquer les vecteurs d’attaque connus avant d’appliquer la mise à jour. Microsoft a testé les solutions de contournement et les états suivants dans la discussion si une solution de contournement réduit les fonctionnalités :
Désactiver les copies installées du convertisseur de fichiers Works en limitant l’accès à WKCVQD01.DLL
Pour restreindre manuellement l’accès au WKCVQD01.DLL, exécutez les commandes suivantes à partir de la ligne de commande :
Notez que vous aurez besoin de privilèges d’administrateur pour définir ces restrictions de fichier.
Pour Windows XP :
echo y| cacls « %ProgramFiles%\Common Files\Microsoft shared\TextConv\wkcvqd01.dll » /E /P everyone :N
Pour WindowsVista :
takeown.exe /f « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll »
icacls.exe « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll » /save %TEMP%\wkcvqd01 _ACL.TXT
icacls.exe « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll » /deny everyone :(F)
Impact de la solution de contournement : après avoir appliqué ces modifications, les utilisateurs ne pourront plus ouvrir les fichiers Microsoft Works dans Microsoft Bureau.
Restauration : exécutez les commandes suivantes à partir d’une invite de commandes :
Pour Windows XP :
cacls « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll » /E /R tout le monde
Pour WindowsVista :
icacls « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll » /grant everyone :(F)
icacls « %ProgramFiles%\Common Files\Microsoft Shared\TextConv » /restore %TEMP%\wkcvqd01_ACL.TXT
Empêcher l’installation de WKCVQD01.DLL
Pour restreindre manuellement WKCVQD01.DLL d’être installé, exécutez les commandes suivantes à partir de la ligne de commande :
Notez que vous aurez besoin de privilèges d’administrateur pour définir ces restrictions de fichier.
Pour Windows XP :
md « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\ »
espace réservé echo > « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll »
echo y| cacls « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll » /E /P everyone :N
Pour WindowsVista :
md « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\ »
espace réservé echo > « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll »
icacls.exe « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll » /deny everyone :(F)
Impact de la solution de contournement : après avoir appliqué ces modifications, les utilisateurs ne pourront plus installer microsoft Works File Converters ni ouvrir les fichiers Microsoft Works dans Microsoft Bureau.
Restauration : exécutez les commandes suivantes à partir d’une invite de commandes :
Pour Windows XP :
cacls « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll » /E /R tout le monde
echo y| del « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll »
Pour WindowsVista :
icacls « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll » /grant everyone :(F)
echo y| del « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll »
N’ouvrez pas ou enregistrez les fichiers Microsoft Works que vous recevez à partir de sources non approuvées ou que vous recevez de manière inattendue à partir de sources approuvées. Cette vulnérabilité peut être exploitée lorsqu’un utilisateur ouvre un fichier spécialement conçu.
FAQ sur la vulnérabilité de validation d’entrée du convertisseur de fichiers Microsoft Works - CVE-2007-0216
Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’exécution de code à distance. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté.
Quelles sont les causes de la vulnérabilité ?
La vulnérabilité est due à la façon dont Microsoft Works ne valide pas correctement les en-têtes de longueur de section dans les fichiers au format de fichier .wps.
Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Si un utilisateur est connecté avec des droits d’utilisateur administratifs, un attaquant peut prendre le contrôle complet du système concerné. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.
Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Cette vulnérabilité nécessite qu’un utilisateur ouvre un fichier .wps spécialement conçu avec une version affectée de Microsoft Bureau, Microsoft Works ou Microsoft Works Suite.
Dans un scénario d’attaque par courrier électronique, un attaquant peut exploiter la vulnérabilité en envoyant un fichier spécialement conçu à l’utilisateur et en convainquant l’utilisateur d’ouvrir le fichier.
Dans un scénario d’attaque basé sur le web, un attaquant doit héberger un site Web qui contient un fichier Word utilisé pour tenter d’exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu fourni par l’utilisateur peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant devra les persuader de visiter le site Web, généralement en les obtenant pour cliquer sur un lien qui les amène au site de l’attaquant.
Quels systèmes sont principalement exposés à la vulnérabilité ?
Les stations de travail et les serveurs terminal qui ont les versions affectées de Microsoft Bureau, Microsoft Works Suite ou Microsoft Works installés sont principalement à risque. Les serveurs peuvent être plus risqués si les administrateurs autorisent les utilisateurs à se connecter aux serveurs et à exécuter des programmes. Toutefois, les meilleures pratiques découragent fortement cette autorisation.
Que fait la mise à jour ?
Cette mise à jour remplace la version vulnérable du convertisseur de fichiers Works sur un système affecté par une version non affectée du convertisseur.
Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Non. Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation responsable.
Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients et n’avait pas vu d’exemples de preuve de code de concept publié lorsque ce bulletin de sécurité a été émis à l’origine.
Vulnérabilité de la table d’index du convertisseur de fichiers Microsoft Works - CVE-2008-0105
Une vulnérabilité d’exécution de code à distance existe dans Microsoft Works File Converter en raison de la façon dont elle valide incorrectement les informations de table d’index d’index de section avec le format de fichier .wps. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté. Un attaquant peut ensuite installer des programmes ; afficher, modifier ou supprimer des données ; ou créez des comptes.
Pour afficher cette vulnérabilité comme entrée standard dans la liste Des vulnérabilités et des expositions courantes, consultez CVE-2008-0105.
Atténuation des facteurs de vulnérabilité de la table d’index microsoft Works File Converter - CVE-2008-0105
L’atténuation fait référence à un paramètre, à une configuration courante ou à une meilleure pratique générale, existant dans un état par défaut, qui peut réduire la gravité de l’exploitation d’une vulnérabilité. Les facteurs d’atténuation suivants peuvent être utiles dans votre situation :
- Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.
- Dans un scénario d’attaque basé sur le web, un attaquant peut héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. En outre, les sites Web qui acceptent ou hébergent du contenu fourni par l’utilisateur, ou des sites Web compromis et des serveurs de publicité peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Au lieu de cela, un attaquant doit persuader les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou un message Instantané Messenger qui amène les utilisateurs sur le site web de l’attaquant.
- La vulnérabilité ne peut pas être exploitée automatiquement par e-mail. Pour qu’une attaque réussisse, un utilisateur doit ouvrir une pièce jointe envoyée dans un message électronique.
Solutions de contournement pour la vulnérabilité de table d’index du convertisseur de fichiers Microsoft Works - CVE-2008-0105
La solution de contournement fait référence à un paramètre ou à une modification de configuration qui ne corrige pas la vulnérabilité sous-jacente, mais qui permet de bloquer les vecteurs d’attaque connus avant d’appliquer la mise à jour. Microsoft a testé les solutions de contournement et les états suivants dans la discussion si une solution de contournement réduit les fonctionnalités :
Désactiver les copies installées du convertisseur de fichiers Works en limitant l’accès à WKCVQD01.DLL
Pour restreindre manuellement l’accès au WKCVQD01.DLL, exécutez les commandes suivantes à partir de la ligne de commande :
Notez que vous aurez besoin de privilèges d’administrateur pour définir ces restrictions de fichier.
Pour Windows XP :
echo y| cacls « %ProgramFiles%\Common Files\Microsoft shared\TextConv\wkcvqd01.dll » /E /P everyone :N
Pour WindowsVista :
takeown.exe /f « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll »
icacls.exe « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll » /save %TEMP%\wkcvqd01 _ACL.TXT
icacls.exe « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll » /deny everyone :(F)
Impact de la solution de contournement : après avoir appliqué ces modifications, les utilisateurs ne pourront plus ouvrir les fichiers Microsoft Works dans Microsoft Bureau.
Restauration : exécutez les commandes suivantes à partir d’une invite de commandes :
Pour Windows XP :
cacls « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll » /E /R tout le monde
Pour WindowsVista :
icacls « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll » /grant everyone :(F)
icacls « %ProgramFiles%\Common Files\Microsoft Shared\TextConv » /restore %TEMP%\wkcvqd01_ACL.TXT
Empêcher l’installation de WKCVQD01.DLL
Pour restreindre manuellement WKCVQD01.DLL d’être installé, exécutez les commandes suivantes à partir de la ligne de commande :
Notez que vous aurez besoin de privilèges d’administrateur pour définir ces restrictions de fichier.
Pour Windows XP :
md « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\ »
espace réservé echo > « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll »
echo y| cacls « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll » /E /P everyone :N
Pour WindowsVista :
md « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\ »
espace réservé echo > « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll »
icacls.exe « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll » /deny everyone :(F)
Impact de la solution de contournement : après avoir appliqué ces modifications, les utilisateurs ne pourront plus installer microsoft Works File Converters ni ouvrir les fichiers Microsoft Works dans Microsoft Bureau.
Restauration : exécutez les commandes suivantes à partir d’une invite de commandes :
Pour Windows XP :
cacls « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll » /E /R tout le monde
echo y| del « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll »
Pour WindowsVista :
icacls « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll » /grant everyone :(F)
echo y| del « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll »
Impact de la solution de contournement : après avoir appliqué ces modifications, les utilisateurs ne pourront plus installer microsoft Works File Converters ni ouvrir les fichiers Microsoft Works dans Microsoft Bureau.
N’ouvrez pas ou enregistrez les fichiers Works que vous recevez à partir de sources non approuvées ou que vous recevez de manière inattendue à partir de sources approuvées. Cette vulnérabilité peut être exploitée lorsqu’un utilisateur ouvre un fichier spécialement conçu.
FAQ sur la vulnérabilité de la table d’index du convertisseur de fichiers Microsoft Works - CVE-2008-0105
Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’exécution de code à distance. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté.
Quelles sont les causes de la vulnérabilité ?
La vulnérabilité est due à la façon dont Microsoft Works ne valide pas correctement les informations de table d’index d’en-tête au format de fichier .wps.
Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Un attaquant peut ensuite installer des programmes ou afficher, modifier ou supprimer des données ; ou créez des comptes avec des droits d’utilisateur complets.
Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Dans un scénario d’attaque par courrier électronique, un attaquant peut exploiter la vulnérabilité en envoyant un fichier spécialement conçu à l’utilisateur et en convainquant l’utilisateur d’ouvrir le fichier.
Dans un scénario d’attaque web, un attaquant doit héberger un site Web qui contient un fichier Bureau utilisé pour tenter d’exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu fourni par l’utilisateur peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter un site Web spécialement conçu. Au lieu de cela, un attaquant devra les persuader de visiter le site Web, généralement en les obtenant pour cliquer sur un lien qui les amène au site de l’attaquant.
Quels systèmes sont principalement exposés à la vulnérabilité ?
Les stations de travail et les serveurs terminal qui ont les versions affectées de Microsoft Bureau, Microsoft Works Suite ou Microsoft Works installés sont principalement à risque. Les serveurs peuvent être plus risqués si les administrateurs autorisent les utilisateurs à se connecter aux serveurs et à exécuter des programmes. Toutefois, les meilleures pratiques découragent fortement cette autorisation.
Que fait la mise à jour ?
Cette mise à jour remplace la version vulnérable du convertisseur de fichiers Works sur un système affecté par une version non affectée du convertisseur.
Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Non. Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation responsable.
Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients et n’avait pas vu d’exemples de preuve de code de concept publié lorsque ce bulletin de sécurité a été émis à l’origine.
Vulnérabilité de longueur de champ microsoft Works File Converter - CVE-2008-0108
Une vulnérabilité d’exécution de code à distance existe dans Microsoft Works File Converter en raison de la façon dont elle valide incorrectement différentes informations de longueur de champ avec le format de fichier .wps. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté. Un attaquant peut ensuite installer des programmes ; afficher, modifier ou supprimer des données ; ou créez des comptes.
Pour afficher cette vulnérabilité comme entrée standard dans la liste Des vulnérabilités et des expositions courantes, consultez CVE-2008-0108.
Atténuation des facteurs de vulnérabilité de longueur de champ de fichier Microsoft Works - CVE-2008-0108
L’atténuation fait référence à un paramètre, à une configuration courante ou à une meilleure pratique générale, existant dans un état par défaut, qui peut réduire la gravité de l’exploitation d’une vulnérabilité. Les facteurs d’atténuation suivants peuvent être utiles dans votre situation :
- Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.
- Dans un scénario d’attaque basé sur le web, un attaquant peut héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. En outre, les sites Web qui acceptent ou hébergent du contenu fourni par l’utilisateur, ou des sites Web compromis et des serveurs de publicité peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Au lieu de cela, un attaquant doit persuader les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou un message Instantané Messenger qui amène les utilisateurs sur le site web de l’attaquant.
- La vulnérabilité ne peut pas être exploitée automatiquement par e-mail. Pour qu’une attaque réussisse, un utilisateur doit ouvrir une pièce jointe envoyée dans un message électronique.
Solutions de contournement pour la vulnérabilité de longueur de champ du convertisseur de fichiers Microsoft Works - CVE-2008-0108
La solution de contournement fait référence à un paramètre ou à une modification de configuration qui ne corrige pas la vulnérabilité sous-jacente, mais qui permet de bloquer les vecteurs d’attaque connus avant d’appliquer la mise à jour. Microsoft a testé les solutions de contournement et les états suivants dans la discussion si une solution de contournement réduit les fonctionnalités :
Désactivez les copies installées du convertisseur de fichiers Works en limitant l’accès à WKCVQD01.DLL.
Pour restreindre manuellement l’accès au WKCVQD01.DLL, exécutez les commandes suivantes à partir de la ligne de commande :
Notez que vous aurez besoin de privilèges d’administrateur pour définir ces restrictions de fichier.
Pour Windows XP
echo y| cacls « %ProgramFiles%\Common Files\Microsoft shared\TextConv\wkcvqd01.dll » /E /P everyone :N
Pour WindowsVista
takeown.exe /f « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll »
icacls.exe « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll » /save %TEMP%\wkcvqd01 _ACL.TXT
icacls.exe « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll » /deny everyone :(F)
Restauration:
Pour Windows XP
cacls « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll » /E /R tout le monde
Pour WindowsVista
icacls « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll » /grant everyone :(F)
icacls « %ProgramFiles%\Common Files\Microsoft Shared\TextConv » /restore %TEMP%\wkcvqd01_ACL.TXT
Impact de la solution de contournement : après avoir appliqué ces modifications, les utilisateurs ne pourront plus ouvrir les fichiers Microsoft Works dans Microsoft Bureau.
Empêchez WKCVQD01.DLL d’être installé.
Pour restreindre manuellement WKCVQD01.DLL d’être installé, exécutez les commandes suivantes à partir de la ligne de commande :
Notez que vous aurez besoin de privilèges d’administrateur pour définir ces restrictions de fichier.
Pour Windows XP
md « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\ »
espace réservé echo > « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll »
echo y| cacls « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll » /E /P everyone :N
Pour WindowsVista
md « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\ »
espace réservé echo > « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll »
icacls.exe « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll » /deny everyone :(F)
Restauration:
Pour Windows XP
cacls « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll » /E /R tout le monde
echo y| del « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll »
Pour WindowsVista
icacls « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll » /grant everyone :(F)
echo y| del « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll »
Impact de la solution de contournement : après avoir appliqué ces modifications, les utilisateurs ne pourront plus installer microsoft Works File Converters ni ouvrir les fichiers Microsoft Works dans Microsoft Bureau.
N’ouvrez pas ou enregistrez les fichiers Works que vous recevez à partir de sources non approuvées ou que vous recevez de manière inattendue à partir de sources approuvées. Cette vulnérabilité peut être exploitée lorsqu’un utilisateur ouvre un fichier spécialement conçu.
FAQ sur la vulnérabilité de longueur de champ du convertisseur de fichiers Microsoft Works - CVE-2008-0108
Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’exécution de code à distance. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets.
Quelles sont les causes de la vulnérabilité ?
La vulnérabilité est due à la façon dont Microsoft Works valide incorrectement les informations de longueur de champ avec le format de fichier .wps.
Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets.
Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Dans un scénario d’attaque par courrier électronique, un attaquant peut exploiter la vulnérabilité en envoyant un fichier spécialement conçu à l’utilisateur et en convainquant l’utilisateur d’ouvrir le fichier.
Dans un scénario d’attaque web, un attaquant doit héberger un site Web qui contient un fichier Bureau utilisé pour tenter d’exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu fourni par l’utilisateur peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter un site Web spécialement conçu. Au lieu de cela, un attaquant devra les persuader de visiter le site Web, généralement en les obtenant pour cliquer sur un lien qui les amène au site de l’attaquant.
Quels systèmes sont principalement exposés à la vulnérabilité ?
Les stations de travail et les serveurs terminal qui ont les versions affectées de Microsoft Bureau, Microsoft Works Suite ou Microsoft Works installés sont principalement à risque. Les serveurs peuvent être plus risqués si les administrateurs autorisent les utilisateurs à se connecter aux serveurs et à exécuter des programmes. Toutefois, les meilleures pratiques découragent fortement cette autorisation.
Que fait la mise à jour ?
Cette mise à jour remplace la version vulnérable du convertisseur de fichiers Works sur un système affecté par une version non affectée du convertisseur.
Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Non. Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation responsable.
Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients et n’avait pas vu d’exemples de preuve de code de concept publié lorsque ce bulletin de sécurité a été émis à l’origine.
Mettre à jour les informations
Outils et conseils de détection et de déploiement
Gérez les mises à jour logicielles et de sécurité que vous devez déployer sur les serveurs, les ordinateurs de bureau et les systèmes mobiles de votre organisation. Pour plus d’informations, consultez le Centre TechNet Update Management Center. Le site web Microsoft TechNet Security fournit des informations supplémentaires sur la sécurité dans les produits Microsoft.
Les mises à jour de sécurité sont disponibles à partir de Microsoft Update, de Windows Update et de Bureau Update. Les mises à jour de sécurité sont également disponibles à partir du Centre de téléchargement Microsoft. Vous pouvez les trouver plus facilement en effectuant une recherche mot clé pour « mise à jour de sécurité ».
Enfin, les mises à jour de sécurité peuvent être téléchargées à partir du catalogue Microsoft Update. Le catalogue Microsoft Update fournit un catalogue pouvant faire l’objet d’une recherche de contenu mis à disposition via Windows Update et Microsoft Update, y compris les mises à jour de sécurité, les pilotes et les Service Packs. En effectuant une recherche à l’aide du numéro de bulletin de sécurité (par exemple, « MS07-036 »), vous pouvez ajouter toutes les mises à jour applicables à votre panier (y compris différentes langues pour une mise à jour) et télécharger dans le dossier de votre choix. Pour plus d’informations sur le catalogue Microsoft Update, consultez le FAQ sur le catalogue Microsoft Update.
Conseils de détection et de déploiement
Microsoft a fourni des conseils de détection et de déploiement pour les mises à jour de sécurité de ce mois-ci. Ces conseils aideront également les professionnels de l’informatique à comprendre comment ils peuvent utiliser différents outils pour déployer la mise à jour de sécurité, comme Windows Update, Microsoft Update, Bureau Update, Microsoft Baseline Security Analyzer (Mo SA), l’outil de détection Bureau, Microsoft Systems Management Server (SMS) et l’outil d’inventaire étendu des mises à jour de sécurité. Pour plus d’informations, consultez l’article de la Base de connaissances Microsoft 910723.
Microsoft Baseline Security Analyzer
Microsoft Baseline Security Analyzer (Mo SA) permet aux administrateurs d’analyser les systèmes locaux et distants pour détecter les mises à jour de sécurité manquantes ainsi que les configurations incorrectes de sécurité courantes. Pour plus d’informations sur Mo SA, visitez Microsoft Baseline Security Analyzer.
Le tableau suivant fournit le résumé de la détection Mo SA pour cette mise à jour de sécurité.
Logiciel | Mo SA 2.0.1 |
---|---|
Microsoft Bureau 2003 Service Pack 2 | Oui |
Microsoft Bureau 2003 Service Pack 3 | Oui |
Microsoft Works 8.0 | Non |
Microsoft Works Suite 2005 | Oui |
Pour plus d’informations sur Mo SA 2.0.1, consultez Mo SA 2.0 Forum aux questions.
Windows Server Update Services
À l’aide de Windows Server Update Services (WSUS), les administrateurs peuvent déployer les dernières mises à jour importantes et mises à jour de sécurité pour les systèmes d’exploitation Windows 2000 et versions ultérieures, Bureau XP et versions ultérieures, Exchange Server 2003 et SQL Server 2000 vers Windows 2000 et versions ultérieures. Pour plus d’informations sur le déploiement de cette mise à jour de sécurité à l’aide de Windows Server Update Services, visitez le site web windows Server Update Services.
Serveur d’administration des systèmes
Le tableau suivant fournit le résumé de la détection et du déploiement SMS pour cette mise à jour de sécurité.
Logiciel | SMS 2.0 | SMS 2003 | SCCM 2007 |
---|---|---|---|
Microsoft Bureau 2003 Service Pack 2 | Oui | Oui | Oui |
Microsoft Bureau 2003 Service Pack 3 | Oui | Oui | Oui |
Microsoft Works 8.0 | Non | Non | Non |
Microsoft Works Suite 2005 | Oui | Oui | Oui |
Pour SMS 2.0 et SMS 2003, le pack de fonctionnalités SMS SUS, qui inclut l’outil d’inventaire des mises à jour de sécurité (SUIT), peut être utilisé par SMS pour détecter les mises à jour de sécurité. Consultez également Téléchargements pour Systems Management Server 2.0.
Pour SMS 2003, l’outil d’inventaire SMS 2003 pour Microsoft Mises à jour (ITMU) peut être utilisé par SMS pour détecter les mises à jour de sécurité proposées par Microsoft Update et prises en charge par Windows Server Update Services. Pour plus d’informations sur l’ITMU SMS 2003, consultez l’outil d’inventaire SMS 2003 pour Microsoft Mises à jour. SMS 2003 peut également utiliser l’outil Microsoft Bureau Inventory pour détecter les mises à jour requises pour microsoft application Office lications. Pour plus d’informations sur l’outil d’inventaire Bureau et d’autres outils d’analyse, consultez SMS 2003 Software Update Scan Tools. Voir aussi Téléchargements pour Systems Management Server 2003.
System Center Configuration Manager (SCCM) 2007 utilise WSUS 3.0 pour la détection des mises à jour. Pour plus d’informations sur SCCM 2007 Software Update Management, visitez System Center Configuration Manager 2007.
Pour plus d’informations sur SMS, visitez le site web SMS.
Pour plus d’informations, consultez l’article de la Base de connaissances Microsoft 910723 : Liste récapitulative des articles sur la détection et le déploiement mensuels.
Notez que si vous avez utilisé un point d’installation Administration istrative (AIP) pour le déploiement Bureau 2000, Bureau XP ou Bureau 2003, vous ne pouvez peut-être pas déployer la mise à jour à l’aide de SMS si vous avez mis à jour l’AIP à partir de la base de référence d’origine. Pour plus d’informations, consultez le titre point d’installation Bureau Administration istrative dans cette section.
point d’installation Bureau Administration istrative
Si vous avez installé votre application à partir d’un emplacement de serveur, l’administrateur du serveur doit mettre à jour l’emplacement du serveur avec la mise à jour administrative et déployer cette mise à jour sur votre système.
- Pour connaître les versions prises en charge de Microsoft Bureau 2000, consultez Comment créer un point d’installation Administration istrative. Pour plus d’informations sur la façon de modifier la source d’un système client d’un point d’installation administratif mis à jour vers une source de base de référence d’origine Bureau 2000 ou Service Pack 3 (SP3), consultez l’article de la Base de connaissances Microsoft 932889. Remarque. Si vous envisagez de gérer les mises à jour logicielles de manière centralisée à partir d’une image d’administration mise à jour, vous trouverez plus d’informations dans l’article Mise à jour des clients Bureau 2000 à partir d’une image corrective Administration istrative.
- Pour connaître les versions prises en charge de Microsoft Bureau XP, consultez Création d’un point d’installation Administration istrative. Pour plus d’informations sur la modification de la source d’un système client d’un point d’installation administratif mis à jour vers une source de base de référence d’origine Bureau XP ou Service Pack 3 (SP3), consultez l’article de la Base de connaissances Microsoft 922665. Remarque. Si vous envisagez de gérer les mises à jour logicielles de manière centralisée à partir d’une image d’administration mise à jour, vous trouverez plus d’informations dans l’article Mise à jour de Bureau clients XP à partir d’une image corrective Administration istrative.
- Pour connaître les versions prises en charge de Microsoft Bureau 2003, consultez Création d’un point d’installation Administration istrative. Si vous disposez d’un point d’installation Administration istrative avec une version non prise en charge de Microsoft Bureau 2003, consultez l’article 902349 de la Base de connaissances Microsoft. Remarque. Si vous envisagez de gérer les mises à jour logicielles de manière centralisée à partir d’une image administrative mise à jour, vous trouverez plus d’informations dans l’article Distribution Bureau 2003 Product Mises à jour.
- Pour connaître les versions prises en charge du système microsoft Bureau Microsoft 2007, consultez Créer un point d’installation réseau pour le système Bureau 2007. Remarque. Si vous envisagez de gérer les mises à jour de sécurité de manière centralisée, utilisez Windows Server Update Services. Pour plus d’informations sur le déploiement des mises à jour de sécurité pour le système Microsoft Bureau Microsoft 2007 à l’aide de Windows Server Update Services, visitez le site web windows Server Update Services.
Déploiement des mises à jour de sécurité
Logiciel affecté
Pour plus d’informations sur la mise à jour de sécurité spécifique pour votre logiciel concerné, cliquez sur le lien approprié :
Microsoft Bureau 2003 (toutes les éditions)
Tableau de référence
Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section, Informations de déploiement, dans cette section.
Inclusion dans les Service Packs futurs | Il n’y a plus de service packs planifiés pour ce logiciel. La mise à jour de ce problème peut être incluse dans un correctif cumulatif ultérieur. |
---|---|
Déploiement | |
Installation sans intervention de l’utilisateur | office2003-Ko 943973-FullFile-ENU /q :a |
Installation sans redémarrage | office2003-Ko 943973-FullFile-ENU /r :n |
Mettre à jour le fichier journal | Non applicable |
Informations supplémentaires | Consultez la sous-section **Outils de détection et de déploiement et conseils.**Pour les fonctionnalités que vous pouvez installer de manière sélective, consultez la sous-section Bureau Fonctionnalités pour les installations Administration istratives dans cette section. |
Configuration requise pour le redémarrage | |
Redémarrage nécessaire | Cette mise à jour ne nécessite pas de redémarrage. |
Mise à jour corrective à chaud | Non applicable |
Informations de suppression | Utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.Notez que lorsque vous supprimez cette mise à jour, vous pouvez être invité à insérer le CD Microsoft Bureau 2003 dans le lecteur cd-rom. En outre, vous n’avez peut-être pas la possibilité de désinstaller la mise à jour de l’outil Ajouter ou supprimer des programmes dans Panneau de configuration. Il existe plusieurs causes possibles pour ce problème. Pour plus d’informations sur la suppression, consultez l’article 903771 de la Base de connaissances Microsoft. |
Informations sur le fichier | Consultez la sous-section suivante, Informations sur le fichier, pour le manifeste de fichier complet |
Vérification de la clé de Registre | Non applicable |
Informations sur le fichier
La version anglaise de cette mise à jour de sécurité contient les attributs de fichier répertoriés dans le tableau suivant. Les dates et heures de ces fichiers sont répertoriées en temps universel coordonné (UTC). Lorsque vous affichez les informations du fichier, elle est convertie en heure locale. Pour trouver la différence entre l’heure UTC et l’heure locale, utilisez l’onglet Fuseau horaire dans l’outil Date et Heure dans Panneau de configuration.
Pour toutes les éditions prises en charge de Bureau 2003 :
Nom du fichier | Version | Date | Heure | Taille |
---|---|---|---|---|
works632.cnv | 7.3.1005.0 | 08-Oct-2007 | 20:29 | 82,952 |
Remarque Pour obtenir la liste complète des versions prises en charge, consultez l’index de cycle de vie de support. Pour obtenir la liste complète des Service Packs, consultez Service Packs pris en charge par le cycle de vie. Pour plus d’informations sur la politique de cycle de vie de support, consultez Support Microsoft cycle de vie.
fonctionnalités Bureau pour les installations Administration istratives
Le tableau suivant contient la liste des noms de fonctionnalités (respectant la casse) qui doivent être réinstallés pour la mise à jour. Pour installer toutes les fonctionnalités, vous pouvez utiliser REINSTALL=ALL ou installer les fonctionnalités suivantes :
Produit | Fonctionnalité |
---|---|
BASIC11, FP11, PERS11, PRO11SB, PROI11, PRO11, PUB11, STDP11, STD11, WORD11 | TCWorks7Files |
Notez que les Administration istrateurs travaillant dans des environnements managés peuvent trouver des ressources complètes pour déployer des mises à jour Bureau dans une organisation au Bureau Administration Centre de mise à jour. Sur ce site, faites défiler vers le bas et regardez sous la section Mettre à jour les ressources pour la version logicielle que vous mettez à jour. La documentation windows Installer fournit également plus d’informations sur les paramètres pris en charge par Windows Installer.
Informations de déploiement
Installation de la mise à jour
Vous pouvez installer la mise à jour à partir du lien de téléchargement approprié dans la section Logiciels affectés et non affectés. Si vous avez installé votre application à partir d’un emplacement de serveur, l’administrateur du serveur doit à la place mettre à jour l’emplacement du serveur avec la mise à jour administrative et déployer cette mise à jour sur votre système. Pour plus d’informations sur les points d’installation Administration istrative, reportez-vous aux informations du point d’installation Bureau Administration istrative dans la sous-section Outils et conseils de détection et de déploiement.
Cette mise à jour de sécurité nécessite que Windows Installer 2.0 ou version ultérieure soit installé sur le système. Toutes les versions prises en charge de Windows incluent Windows Installer 2.0 ou une version ultérieure.
Pour installer la dernière version de Windows Installer, visitez l’un des sites web Microsoft suivants :
- Redistribuable Windows Installer 3.1
- Redistribuable Windows Installer 2.0 pour Windows 2000 et Windows NT 4.0
- Redistribuable Windows Installer 2.0 pour Windows 95, Windows 98, Windows 98 SE et Windows Millennium Edition
Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.
Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.
Commutateur | Description |
---|---|
/q | Spécifie le mode silencieux ou supprime les invites lorsque des fichiers sont extraits. |
/q :u | Spécifie le mode silencieux utilisateur, qui présente certaines boîtes de dialogue à l’utilisateur. |
/q :a | Spécifie le mode silencieux administrateur, qui ne présente aucune boîte de dialogue à l’utilisateur. |
/t :path | Spécifie le dossier cible pour l’extraction de fichiers. |
/c | Extrait les fichiers sans les installer. Si /t :path n’est pas spécifié, vous êtes invité à entrer un dossier cible. |
/c :path | Remplace la commande d’installation définie par l’auteur. Spécifie le chemin d’accès et le nom du fichier Setup.inf ou .exe. |
/r :n | Ne redémarre jamais le système après l’installation. |
/r :I | Invite l’utilisateur à redémarrer le système si un redémarrage est requis, sauf lorsqu’il est utilisé avec /q :a. |
/r :a | Redémarre toujours le système après l’installation. |
/r :s | Redémarre le système après l’installation sans inviter l’utilisateur. |
/n :v | Aucune version case activée ing : installez le programme sur une version antérieure. |
Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge les commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.
Suppression de la mise à jour
Pour supprimer cette mise à jour de sécurité, utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration. Notez que lorsque vous supprimez cette mise à jour, vous pouvez être invité à insérer le CD Microsoft Bureau 2003 dans le lecteur cd-rom. En outre, vous n’avez peut-être pas la possibilité de désinstaller la mise à jour de l’outil Ajouter ou supprimer des programmes dans Panneau de configuration. Il existe plusieurs causes possibles pour ce problème. Pour plus d’informations sur la suppression, consultez l’article 903771 de la Base de connaissances Microsoft.
Vérification de l’application de la mise à jour
Microsoft Baseline Security Analyzer
Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Consultez l’en-tête « Analyseur de sécurité de base de référence Microsoft » sous la section Outils et outils de détection et de déploiement Microsoft.
Vérification de version de fichier
Étant donné qu’il existe plusieurs versions et éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.
- Cliquez sur Démarrer, puis sur Rechercher.
- Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.
- Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.
- Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés. Notez que , selon la version du système d’exploitation ou des programmes installés, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.
- Sous l’onglet Version , déterminez la version du fichier installé sur votre système en la comparant à la version documentée dans la table d’informations de fichier appropriée. Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.
Microsoft Works 8.0
Tableau de référence
Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section, Informations de déploiement, dans cette section.
Inclusion dans les Service Packs futurs | Il n’y a plus de service packs planifiés pour ce logiciel. La mise à jour de ce problème peut être incluse dans un correctif cumulatif ultérieur. |
---|---|
Déploiement | |
Installation sans intervention de l’utilisateur | office2003-Ko 943973-FullFile-ENU /q :a |
Installation sans redémarrage | office2003-Ko 943973-FullFile-ENU /r :n |
Mettre à jour le fichier journal | Non applicable |
Informations supplémentaires | Consultez la sous-section **Outils de détection et de déploiement et conseils.**Pour les fonctionnalités que vous pouvez installer de manière sélective, consultez la sous-section Bureau Fonctionnalités pour les installations Administration istratives dans cette section. |
Configuration requise pour le redémarrage | |
Redémarrage nécessaire | Cette mise à jour ne nécessite pas de redémarrage. |
Mise à jour corrective à chaud | Non applicable |
Informations de suppression | Utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration. |
Informations sur le fichier | Consultez la sous-section suivante, Informations sur le fichier, pour le manifeste de fichier complet |
Vérification de la clé de Registre | Non applicable |
Informations sur le fichier
La version anglaise de cette mise à jour de sécurité contient les attributs de fichier répertoriés dans le tableau suivant. Les dates et heures de ces fichiers sont répertoriées en temps universel coordonné (UTC). Lorsque vous affichez les informations du fichier, elle est convertie en heure locale. Pour trouver la différence entre l’heure UTC et l’heure locale, utilisez l’onglet Fuseau horaire dans l’outil Date et Heure dans Panneau de configuration.
Pour toutes les éditions prises en charge de Microsoft Works 8.0 :
Nom du fichier | Version | Date | Heure | Taille |
---|---|---|---|---|
Works632.cnv | 7.3.1005.0 | 08-Oct-2007 | 20:29 | 82,952 |
Remarque Pour obtenir la liste complète des versions prises en charge, consultez l’index de cycle de vie de support. Pour obtenir la liste complète des Service Packs, consultez Service Packs pris en charge par le cycle de vie. Pour plus d’informations sur la politique de cycle de vie de support, consultez Support Microsoft cycle de vie.
fonctionnalités Bureau pour les installations Administration istratives
Le tableau suivant contient la liste des noms de fonctionnalités (respectant la casse) qui doivent être réinstallés pour la mise à jour. Pour installer toutes les fonctionnalités, vous pouvez utiliser REINSTALL=ALL ou installer les fonctionnalités suivantes :
Produit | Fonctionnalité |
---|---|
BASIC11, FP11, PERS11, PRO11SB, PROI11, PRO11, PUB11, STDP11, STD11, WORD11 | TCWorks7Files |
Notez que les Administration istrateurs travaillant dans des environnements managés peuvent trouver des ressources complètes pour déployer des mises à jour Bureau dans une organisation au Bureau Administration Centre de mise à jour. Sur ce site, faites défiler vers le bas et regardez sous la section Mettre à jour les ressources pour la version logicielle que vous mettez à jour. La documentation windows Installer fournit également plus d’informations sur les paramètres pris en charge par Windows Installer.
Informations de déploiement
Installation de la mise à jour
Vous pouvez installer la mise à jour à partir du lien de téléchargement approprié dans la section Logiciels affectés et non affectés. Si vous avez installé votre application à partir d’un emplacement de serveur, l’administrateur du serveur doit à la place mettre à jour l’emplacement du serveur avec la mise à jour administrative et déployer cette mise à jour sur votre système. Pour plus d’informations sur les points d’installation Administration istrative, reportez-vous aux informations du point d’installation Bureau Administration istrative dans la sous-section Outils et conseils de détection et de déploiement.
Cette mise à jour de sécurité nécessite que Windows Installer 2.0 ou version ultérieure soit installé sur le système. Toutes les versions prises en charge de Windows incluent Windows Installer 2.0 ou une version ultérieure.
Pour installer la dernière version de Windows Installer, visitez l’un des sites web Microsoft suivants :
- Redistribuable Windows Installer 3.1
- Redistribuable Windows Installer 2.0 pour Windows 2000 et Windows NT 4.0
- Redistribuable Windows Installer 2.0 pour Windows 95, Windows 98, Windows 98 SE et Windows Millennium Edition
Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.
Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.
Commutateur | Description |
---|---|
/q | Spécifie le mode silencieux ou supprime les invites lorsque des fichiers sont extraits. |
/q :u | Spécifie le mode silencieux utilisateur, qui présente certaines boîtes de dialogue à l’utilisateur. |
/q :a | Spécifie le mode silencieux administrateur, qui ne présente aucune boîte de dialogue à l’utilisateur. |
/t :path | Spécifie le dossier cible pour l’extraction de fichiers. |
/c | Extrait les fichiers sans les installer. Si /t :path n’est pas spécifié, vous êtes invité à entrer un dossier cible. |
/c :path | Remplace la commande d’installation définie par l’auteur. Spécifie le chemin d’accès et le nom du fichier Setup.inf ou .exe. |
/r :n | Ne redémarre jamais le système après l’installation. |
/r :I | Invite l’utilisateur à redémarrer le système si un redémarrage est requis, sauf lorsqu’il est utilisé avec /q :a. |
/r :a | Redémarre toujours le système après l’installation. |
/r :s | Redémarre le système après l’installation sans inviter l’utilisateur. |
/n :v | Aucune version case activée ing : installez le programme sur une version antérieure. |
Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge les commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.
Vérification de l’application de la mise à jour
Microsoft Baseline Security Analyzer
Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Consultez l’en-tête « Analyseur de sécurité de base de référence Microsoft » sous la section Outils et outils de détection et de déploiement Microsoft.
Vérification de version de fichier
Étant donné qu’il existe plusieurs versions et éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.
- Cliquez sur Démarrer, puis sur Rechercher.
- Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.
- Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.
- Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés. Notez que , selon la version du système d’exploitation ou des programmes installés, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.
- Sous l’onglet Version , déterminez la version du fichier installé sur votre système en la comparant à la version documentée dans la table d’informations de fichier appropriée. Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.
Microsoft Works Suite 2005
Tableau de référence
Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section, Informations de déploiement, dans cette section.
Inclusion dans les Service Packs futurs | Il n’y a plus de service packs planifiés pour ce logiciel. La mise à jour de ce problème peut être incluse dans un correctif cumulatif ultérieur. |
---|---|
Déploiement | |
Installation sans intervention de l’utilisateur | office2003-Ko 943973-FullFile-ENU /q :a |
Installation sans redémarrage | office2003-Ko 943973-FullFile-ENU /r :n |
Mettre à jour le fichier journal | Non applicable |
Informations supplémentaires | Consultez la sous-section **Outils de détection et de déploiement et conseils.**Pour les fonctionnalités que vous pouvez installer de manière sélective, consultez la sous-section Bureau Fonctionnalités pour les installations Administration istratives dans cette section. |
Configuration requise pour le redémarrage | |
Redémarrage nécessaire | Cette mise à jour ne nécessite pas de redémarrage. |
Mise à jour corrective à chaud | Non applicable |
Informations de suppression | Utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration. |
Informations sur le fichier | Consultez la sous-section suivante, Informations sur le fichier, pour le manifeste de fichier complet |
Vérification de la clé de Registre | Non applicable |
Informations sur le fichier
La version anglaise de cette mise à jour de sécurité contient les attributs de fichier répertoriés dans le tableau suivant. Les dates et heures de ces fichiers sont répertoriées en temps universel coordonné (UTC). Lorsque vous affichez les informations du fichier, elle est convertie en heure locale. Pour trouver la différence entre l’heure UTC et l’heure locale, utilisez l’onglet Fuseau horaire dans l’outil Date et Heure dans Panneau de configuration.
Pour toutes les éditions prises en charge de Microsoft Works Suite 2005 :
Nom du fichier | Version | Date | Heure | Taille |
---|---|---|---|---|
Works632.cnv | 7.3.1005.0 | 08-Oct-2007 | 20:29 | 82,952 |
Remarque Pour obtenir la liste complète des versions prises en charge, consultez l’index de cycle de vie de support. Pour obtenir la liste complète des Service Packs, consultez Service Packs pris en charge par le cycle de vie. Pour plus d’informations sur la politique de cycle de vie de support, consultez Support Microsoft cycle de vie.
fonctionnalités Bureau pour les installations Administration istratives
Le tableau suivant contient la liste des noms de fonctionnalités (respectant la casse) qui doivent être réinstallés pour la mise à jour. Pour installer toutes les fonctionnalités, vous pouvez utiliser REINSTALL=ALL ou installer les fonctionnalités suivantes :
Produit | Fonctionnalité |
---|---|
BASIC11, FP11, PERS11, PRO11SB, PROI11, PRO11, PUB11, STDP11, STD11, WORD11 | TCWorks7Files |
Notez que les Administration istrateurs travaillant dans des environnements managés peuvent trouver des ressources complètes pour déployer des mises à jour Bureau dans une organisation au Bureau Administration Centre de mise à jour. Sur ce site, faites défiler vers le bas et regardez sous la section Mettre à jour les ressources pour la version logicielle que vous mettez à jour. La documentation windows Installer fournit également plus d’informations sur les paramètres pris en charge par Windows Installer.
Informations de déploiement
Installation de la mise à jour
Vous pouvez installer la mise à jour à partir du lien de téléchargement approprié dans la section Logiciels affectés et non affectés. Si vous avez installé votre application à partir d’un emplacement de serveur, l’administrateur du serveur doit à la place mettre à jour l’emplacement du serveur avec la mise à jour administrative et déployer cette mise à jour sur votre système. Pour plus d’informations sur les points d’installation Administration istrative, reportez-vous aux informations du point d’installation Bureau Administration istrative dans la sous-section Outils et conseils de détection et de déploiement.
Cette mise à jour de sécurité nécessite que Windows Installer 2.0 ou version ultérieure soit installé sur le système. Toutes les versions prises en charge de Windows incluent Windows Installer 2.0 ou une version ultérieure.
Pour installer la dernière version de Windows Installer, visitez l’un des sites web Microsoft suivants :
- Redistribuable Windows Installer 3.1
- Redistribuable Windows Installer 2.0 pour Windows 2000 et Windows NT 4.0
- Redistribuable Windows Installer 2.0 pour Windows 95, Windows 98, Windows 98 SE et Windows Millennium Edition
Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.
Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.
Commutateur | Description |
---|---|
/q | Spécifie le mode silencieux ou supprime les invites lorsque des fichiers sont extraits. |
/q :u | Spécifie le mode silencieux utilisateur, qui présente certaines boîtes de dialogue à l’utilisateur. |
/q :a | Spécifie le mode silencieux administrateur, qui ne présente aucune boîte de dialogue à l’utilisateur. |
/t :path | Spécifie le dossier cible pour l’extraction de fichiers. |
/c | Extrait les fichiers sans les installer. Si /t :path n’est pas spécifié, vous êtes invité à entrer un dossier cible. |
/c :path | Remplace la commande d’installation définie par l’auteur. Spécifie le chemin d’accès et le nom du fichier Setup.inf ou .exe. |
/r :n | Ne redémarre jamais le système après l’installation. |
/r :I | Invite l’utilisateur à redémarrer le système si un redémarrage est requis, sauf lorsqu’il est utilisé avec /q :a. |
/r :a | Redémarre toujours le système après l’installation. |
/r :s | Redémarre le système après l’installation sans inviter l’utilisateur. |
/n :v | Aucune version case activée ing : installez le programme sur une version antérieure. |
Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge les commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.
Vérification de l’application de la mise à jour
Microsoft Baseline Security Analyzer
Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Consultez l’en-tête « Analyseur de sécurité de base de référence Microsoft » sous la section Outils et outils de détection et de déploiement Microsoft.
Vérification de version de fichier
Étant donné qu’il existe plusieurs versions et éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.
- Cliquez sur Démarrer, puis sur Rechercher.
- Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.
- Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.
- Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés. Notez que , selon la version du système d’exploitation ou des programmes installés, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.
- Sous l’onglet Version , déterminez la version du fichier installé sur votre système en la comparant à la version documentée dans la table d’informations de fichier appropriée. Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.
Autres informations
Remerciements
Microsoft remercie ce qui suit pour nous aider à protéger les clients :
- VeriSign iDefense VCP pour signaler la vulnérabilité de dépassement du convertisseur Microsoft Works (CVE-2008-0108).
- Damian Put travaille avec VeriSign iDefense VCP pour signaler la vulnérabilité de corruption du tas Microsoft Works (CVE-2007-0216).
- IBM Internet Security Systems X-Force pour signaler la vulnérabilité de table d’index microsoft Works File Converter (CVE-2008-0105).
Support
- Les clients aux États-Unis et au Canada peuvent recevoir un support technique de Microsoft Product Support Services au 1-866-PCSAFETY. Il n’existe aucun frais pour les appels de support associés aux mises à jour de sécurité.
- Les clients internationaux peuvent recevoir du support de leurs filiales Microsoft locales. Il n’existe aucun frais pour la prise en charge associée aux mises à jour de sécurité. Pour plus d’informations sur la façon de contacter Microsoft pour connaître les problèmes de support, visitez le site web du support international.
Exclusion de responsabilité
Les informations fournies dans la Base de connaissances Microsoft sont fournies « telles quelles » sans garantie. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.
Révisions
- V1.0 (12 février 2008) : Bulletin publié.
- V1.1 (16 avril 2008) : Bulletin mis à jour : Ajout de l’entrée au FORUM aux questions sur la mise à jour pour décrire les fonctionnalités de sécurité supplémentaires incluses pour Microsoft Bureau 2003 Service Pack 2.
Construit à 2014-04-18T13 :49 :36Z-07 :00