Partager via


Bulletin de sécurité

Bulletin de sécurité Microsoft MS08-011 - Important

Les vulnérabilités dans Microsoft Works File Converter peuvent autoriser l’exécution de code à distance (947081)

Publié : 12 février 2008 | Mise à jour : 16 avril 2008

Version : 1.1

Informations générales

Résumé

Cette mise à jour de sécurité importante résout trois vulnérabilités signalées en privé dans le convertisseur de fichiers Microsoft Works. Ces vulnérabilités peuvent autoriser l’exécution de code à distance si un utilisateur ouvre un fichier Works (.wps) spécialement conçu avec une version affectée de Microsoft Bureau, Microsoft Works ou Microsoft Works Suite. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets.

Il s’agit d’une mise à jour de sécurité importante pour toutes les éditions prises en charge de Microsoft Works Converter. Pour plus d’informations, consultez la sous-section, Les logiciels affectés et non affectés, dans cette section.

La mise à jour de sécurité résout ces vulnérabilités en remplaçant la version vulnérable du convertisseur Works sur un système. Pour plus d’informations sur la vulnérabilité, consultez la sous-section Questions fréquentes (FAQ) sur l’entrée de vulnérabilité spécifique dans la section suivante, Informations sur les vulnérabilités.

Recommandation.  Microsoft recommande aux clients d’appliquer immédiatement la mise à jour.

Problèmes connus.L’article de la Base de connaissances Microsoft 947081 documente les problèmes actuellement connus rencontrés par les clients lors de l’installation de cette mise à jour de sécurité. L’article documente également les solutions recommandées pour ces problèmes.

Logiciels affectés et non affectés

Le logiciel suivant a été testé pour déterminer quelles versions ou éditions sont affectées. D’autres versions ou éditions dépassent leur cycle de vie de support ou ne sont pas affectées. Pour déterminer le cycle de vie du support pour votre version ou édition logicielle, visitez Support Microsoft cycle de vie.

Logiciel affecté

Bureau Suite et autres logiciels affectés Composant Impact maximal sur la sécurité Évaluation de gravité agrégée Bulletins remplacés par cette mise à jour
Microsoft Bureau 2003 Service Pack 2 Microsoft Works 6 File Converter\ (Ko 943973) Exécution de code à distance Modéré Aucun
Microsoft Bureau 2003 Service Pack 3 Microsoft Works 6 File Converter\ (Ko 943973) Exécution de code à distance Modéré Aucun
Microsoft Works 8.0 Microsoft Works 6 File Converter\ (Ko 943973) Exécution de code à distance Important Aucun
Microsoft Works Suite 2005 Microsoft Works 6 File Converter\ (Ko 943973) Exécution de code à distance Important Aucun

Logiciels non affectés

Bureau Suite
Microsoft Works 8.5
Microsoft Works 9.0
Microsoft Works Suite 2006
Microsoft Bureau System 2007
Microsoft Bureau 2000
Microsoft Bureau XP

J’utilise Microsoft Bureau 2003 Service Pack 2. Des fonctionnalités de sécurité supplémentaires sont-elles incluses dans cette mise à jour ?
Oui, dans le cadre du modèle de maintenance de Microsoft Bureau 2003, lorsque les utilisateurs de Microsoft Bureau 2003 Service Pack 2 installent cette mise à jour, leurs systèmes seront mis à niveau vers les fonctionnalités de sécurité initialement publiées avec Microsoft Bureau 2003 Service Pack 3. Toutes les mises à jour publiées après le 1er janvier 2008 pour Microsoft Bureau 2003 Service Pack 2 incluront ces fonctionnalités de sécurité, qui ont été introduites dans Microsoft Bureau 2003 Service Pack 3. Nous avons soigneusement testé cette mise à jour, mais comme avec toutes les mises à jour, nous recommandons aux utilisateurs d’effectuer des tests appropriés à l’environnement et à la configuration de leurs systèmes. Pour plus d’informations sur ce problème, consultez l’article de la Base de connaissances Microsoft 951646.

Quel est le convertisseur de fichiers Microsoft Works utilisé pour ?
Le convertisseur de fichiers Microsoft Works est un ensemble de convertisseurs qui permettent à Microsoft application Office lications d’ouvrir, de modifier et d’enregistrer des fichiers dans le format de fichier Works pris en charge par les versions 6, 7, 8 et 9 de Works.

Que fait cette mise à jour pour résoudre les vulnérabilités abordées dans ce bulletin ?
Cette mise à jour remplace la version vulnérable du convertisseur de fichiers Works sur un système affecté par une version non affectée du convertisseur. Toutefois, une fois cette mise à jour installée et la première fois qu’un utilisateur tente d’ouvrir un fichier .wps, il est invité à télécharger le convertisseur Microsoft Works 6 - 9 à partir du Centre de téléchargement Microsoft. Une fois le convertisseur Microsoft Works 6 - 9 installé sur un système, l’utilisateur ne sera pas invité à installer à nouveau le convertisseur Microsoft Works 6 - 9.

Pourquoi cette mise à jour n’installe-t-elle pas le convertisseur de fichiers Microsoft Works 6-9 avec ce bulletin ?
Les fichiers binaires microsoft Works 6-9 File Converter n’ont pas été proposés par le biais du processus de bulletin de sécurité standard pour permettre aux clients de choisir d’installer la version mise à jour du convertisseur s’ils ont besoin de ses fonctionnalités.

Mon système sera-t-il protégé uniquement si j’installe cette mise à jour et non le convertisseur de fichiers Microsoft Works 6-9 ?
Oui, une fois cette mise à jour appliquée à un système affecté, elle sera protégée contre les vulnérabilités décrites dans ce bulletin, que le convertisseur de fichiers Microsoft Works 6-9 soit installé.

Quels sont les problèmes connus rencontrés par les clients lors de l’installation de cette mise à jour de sécurité ?
L’article de la Base de connaissances Microsoft 947081 documente les problèmes actuellement connus que les clients peuvent rencontrer lors de l’installation de cette mise à jour de sécurité. L’article documente également les solutions recommandées pour ces problèmes.

Pourquoi cette mise à jour traite-t-elle plusieurs vulnérabilités de sécurité signalées ?
Cette mise à jour contient des mises à jour pour plusieurs vulnérabilités, car la cause racine des problèmes est similaire. Au lieu d’installer plusieurs mises à jour presque identiques, les clients doivent installer cette mise à jour uniquement.

J’utilise une version plus ancienne du logiciel abordé dans ce bulletin de sécurité. Que dois-je faire ?
Les logiciels concernés répertoriés dans ce bulletin ont été testés pour déterminer quelles versions sont affectées. D’autres versions sont passées au-delà de leur cycle de vie de support. Pour déterminer le cycle de vie de support de votre version logicielle, visitez Support Microsoft cycle de vie.

Il doit s’agir d’une priorité pour les clients qui ont des versions antérieures du logiciel à migrer vers des versions prises en charge afin d’éviter toute exposition potentielle aux vulnérabilités. Pour plus d’informations sur le cycle de vie des produits Windows, visitez Support Microsoft cycle de vie. Pour plus d’informations sur la période de prise en charge des mises à jour de sécurité étendues pour ces versions ou éditions de logiciels, visitez les services de support technique Microsoft.

Les clients qui ont besoin d’un support personnalisé pour les versions antérieures doivent contacter leur représentant de l’équipe de compte Microsoft, leur responsable de compte technique ou le représentant partenaire Microsoft approprié pour les options de support personnalisé. Les clients sans contrat Alliance, Premier ou Autorisé peuvent contacter leur bureau de vente Microsoft local. Pour obtenir des informations de contact, visitez Microsoft Worldwide Information, sélectionnez le pays, puis cliquez sur Atteindre pour afficher la liste des numéros de téléphone. Lorsque vous appelez, demandez à parler avec le directeur commercial premier support local. Pour plus d’informations, consultez le FAQ sur le cycle de vie du support technique du système d’exploitation Windows.

Informations sur la vulnérabilité

Évaluations de gravité et identificateurs de vulnérabilité

Bureau Suite et autres logiciels affectés Vulnérabilité de validation d’entrée du convertisseur de fichiers Microsoft Works - CVE-2007-0216 Vulnérabilité de la table d’index du convertisseur de fichiers Microsoft Works - CVE-2008-0105 Vulnérabilité de longueur de champ microsoft Works File Converter - CVE-2008-0108 Évaluation de gravité agrégée
Convertisseur de fichiers Microsoft Works 6 sur Microsoft Bureau 2003 Modéré\ Exécution de code distant Modéré\ Exécution de code distant Modéré\ Exécution de code distant Moderate
Convertisseur de fichiers Microsoft Works 6 sur Microsoft Works 8.0 Important\ Exécution de code distant Important\ Exécution de code distant Important\ Exécution de code distant Important
Convertisseur de fichiers Microsoft Works 6 sur Microsoft Works Suite 2005 Important\ Exécution de code distant Important\ Exécution de code distant Important\ Exécution de code distant Important

Vulnérabilité de validation d’entrée du convertisseur de fichiers Microsoft Works - CVE-2007-0216

Une vulnérabilité d’exécution de code à distance existe dans Microsoft Works File Converter en raison de la façon dont elle valide incorrectement les en-têtes de longueur de section au format .wps. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté. Un attaquant peut ensuite installer des programmes ; afficher, modifier ou supprimer des données ; ou créez des comptes.

Pour afficher cette vulnérabilité comme entrée standard dans la liste Des vulnérabilités et des expositions courantes, consultez CVE-2007-0216.

Atténuation des facteurs pour la vulnérabilité de validation d’entrée du convertisseur de fichiers Microsoft Works - CVE-2008-0216

L’atténuation fait référence à un paramètre, à une configuration courante ou à une meilleure pratique générale, existant dans un état par défaut, qui peut réduire la gravité de l’exploitation d’une vulnérabilité. Les facteurs d’atténuation suivants peuvent être utiles dans votre situation :

  • Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.
  • Dans un scénario d’attaque basé sur le web, un attaquant peut héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. En outre, les sites Web qui acceptent ou hébergent du contenu fourni par l’utilisateur, ou des sites Web compromis et des serveurs de publicité peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Au lieu de cela, un attaquant doit persuader les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou un message Instantané Messenger qui amène les utilisateurs sur le site web de l’attaquant.
  • La vulnérabilité ne peut pas être exploitée automatiquement par e-mail. Pour qu’une attaque réussisse, un utilisateur doit ouvrir une pièce jointe envoyée dans un message électronique.

Solutions de contournement pour la vulnérabilité de validation d’entrée du convertisseur de fichiers Microsoft Works - CVE-2007-0216

La solution de contournement fait référence à un paramètre ou à une modification de configuration qui ne corrige pas la vulnérabilité sous-jacente, mais qui permet de bloquer les vecteurs d’attaque connus avant d’appliquer la mise à jour. Microsoft a testé les solutions de contournement et les états suivants dans la discussion si une solution de contournement réduit les fonctionnalités :

  • Désactiver les copies installées du convertisseur de fichiers Works en limitant l’accès à WKCVQD01.DLL

    Pour restreindre manuellement l’accès au WKCVQD01.DLL, exécutez les commandes suivantes à partir de la ligne de commande :

    Notez que vous aurez besoin de privilèges d’administrateur pour définir ces restrictions de fichier.

    Pour Windows XP :

    echo y| cacls « %ProgramFiles%\Common Files\Microsoft shared\TextConv\wkcvqd01.dll » /E /P everyone :N

    Pour WindowsVista :

    takeown.exe /f « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll »

    icacls.exe « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll » /save %TEMP%\wkcvqd01 _ACL.TXT

    icacls.exe « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll » /deny everyone :(F)

    Impact de la solution de contournement : après avoir appliqué ces modifications, les utilisateurs ne pourront plus ouvrir les fichiers Microsoft Works dans Microsoft Bureau.

    Restauration : exécutez les commandes suivantes à partir d’une invite de commandes :

    Pour Windows XP :

    cacls « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll » /E /R tout le monde

    Pour WindowsVista :

    icacls « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll » /grant everyone :(F)

    icacls « %ProgramFiles%\Common Files\Microsoft Shared\TextConv » /restore %TEMP%\wkcvqd01_ACL.TXT

  • Empêcher l’installation de WKCVQD01.DLL

    Pour restreindre manuellement WKCVQD01.DLL d’être installé, exécutez les commandes suivantes à partir de la ligne de commande :

    Notez que vous aurez besoin de privilèges d’administrateur pour définir ces restrictions de fichier.

    Pour Windows XP :

    md « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\ »

    espace réservé echo > « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll »

    echo y| cacls « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll » /E /P everyone :N

    Pour WindowsVista :

    md « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\ »

    espace réservé echo > « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll »

    icacls.exe « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll » /deny everyone :(F)

    Impact de la solution de contournement : après avoir appliqué ces modifications, les utilisateurs ne pourront plus installer microsoft Works File Converters ni ouvrir les fichiers Microsoft Works dans Microsoft Bureau.

    Restauration : exécutez les commandes suivantes à partir d’une invite de commandes :

    Pour Windows XP :

    cacls « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll » /E /R tout le monde

    echo y| del « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll »

    Pour WindowsVista :

    icacls « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll » /grant everyone :(F)

    echo y| del « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll »

  • N’ouvrez pas ou enregistrez les fichiers Microsoft Works que vous recevez à partir de sources non approuvées ou que vous recevez de manière inattendue à partir de sources approuvées. Cette vulnérabilité peut être exploitée lorsqu’un utilisateur ouvre un fichier spécialement conçu.

FAQ sur la vulnérabilité de validation d’entrée du convertisseur de fichiers Microsoft Works - CVE-2007-0216

Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’exécution de code à distance. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté.

Quelles sont les causes de la vulnérabilité ?
La vulnérabilité est due à la façon dont Microsoft Works ne valide pas correctement les en-têtes de longueur de section dans les fichiers au format de fichier .wps.

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Si un utilisateur est connecté avec des droits d’utilisateur administratifs, un attaquant peut prendre le contrôle complet du système concerné. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Cette vulnérabilité nécessite qu’un utilisateur ouvre un fichier .wps spécialement conçu avec une version affectée de Microsoft Bureau, Microsoft Works ou Microsoft Works Suite.

Dans un scénario d’attaque par courrier électronique, un attaquant peut exploiter la vulnérabilité en envoyant un fichier spécialement conçu à l’utilisateur et en convainquant l’utilisateur d’ouvrir le fichier.

Dans un scénario d’attaque basé sur le web, un attaquant doit héberger un site Web qui contient un fichier Word utilisé pour tenter d’exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu fourni par l’utilisateur peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant devra les persuader de visiter le site Web, généralement en les obtenant pour cliquer sur un lien qui les amène au site de l’attaquant.

Quels systèmes sont principalement exposés à la vulnérabilité ?
Les stations de travail et les serveurs terminal qui ont les versions affectées de Microsoft Bureau, Microsoft Works Suite ou Microsoft Works installés sont principalement à risque. Les serveurs peuvent être plus risqués si les administrateurs autorisent les utilisateurs à se connecter aux serveurs et à exécuter des programmes. Toutefois, les meilleures pratiques découragent fortement cette autorisation.

Que fait la mise à jour ?
Cette mise à jour remplace la version vulnérable du convertisseur de fichiers Works sur un système affecté par une version non affectée du convertisseur.

Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Non. Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation responsable.

Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients et n’avait pas vu d’exemples de preuve de code de concept publié lorsque ce bulletin de sécurité a été émis à l’origine.

Vulnérabilité de la table d’index du convertisseur de fichiers Microsoft Works - CVE-2008-0105

Une vulnérabilité d’exécution de code à distance existe dans Microsoft Works File Converter en raison de la façon dont elle valide incorrectement les informations de table d’index d’index de section avec le format de fichier .wps. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté. Un attaquant peut ensuite installer des programmes ; afficher, modifier ou supprimer des données ; ou créez des comptes.

Pour afficher cette vulnérabilité comme entrée standard dans la liste Des vulnérabilités et des expositions courantes, consultez CVE-2008-0105.

Atténuation des facteurs de vulnérabilité de la table d’index microsoft Works File Converter - CVE-2008-0105

L’atténuation fait référence à un paramètre, à une configuration courante ou à une meilleure pratique générale, existant dans un état par défaut, qui peut réduire la gravité de l’exploitation d’une vulnérabilité. Les facteurs d’atténuation suivants peuvent être utiles dans votre situation :

  • Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.
  • Dans un scénario d’attaque basé sur le web, un attaquant peut héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. En outre, les sites Web qui acceptent ou hébergent du contenu fourni par l’utilisateur, ou des sites Web compromis et des serveurs de publicité peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Au lieu de cela, un attaquant doit persuader les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou un message Instantané Messenger qui amène les utilisateurs sur le site web de l’attaquant.
  • La vulnérabilité ne peut pas être exploitée automatiquement par e-mail. Pour qu’une attaque réussisse, un utilisateur doit ouvrir une pièce jointe envoyée dans un message électronique.

Solutions de contournement pour la vulnérabilité de table d’index du convertisseur de fichiers Microsoft Works - CVE-2008-0105

La solution de contournement fait référence à un paramètre ou à une modification de configuration qui ne corrige pas la vulnérabilité sous-jacente, mais qui permet de bloquer les vecteurs d’attaque connus avant d’appliquer la mise à jour. Microsoft a testé les solutions de contournement et les états suivants dans la discussion si une solution de contournement réduit les fonctionnalités :

  • Désactiver les copies installées du convertisseur de fichiers Works en limitant l’accès à WKCVQD01.DLL

    Pour restreindre manuellement l’accès au WKCVQD01.DLL, exécutez les commandes suivantes à partir de la ligne de commande :

    Notez que vous aurez besoin de privilèges d’administrateur pour définir ces restrictions de fichier.

    Pour Windows XP :

    echo y| cacls « %ProgramFiles%\Common Files\Microsoft shared\TextConv\wkcvqd01.dll » /E /P everyone :N

    Pour WindowsVista :

    takeown.exe /f « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll »

    icacls.exe « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll » /save %TEMP%\wkcvqd01 _ACL.TXT

    icacls.exe « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll » /deny everyone :(F)

    Impact de la solution de contournement : après avoir appliqué ces modifications, les utilisateurs ne pourront plus ouvrir les fichiers Microsoft Works dans Microsoft Bureau.

    Restauration : exécutez les commandes suivantes à partir d’une invite de commandes :

    Pour Windows XP :

    cacls « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll » /E /R tout le monde

    Pour WindowsVista :

    icacls « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll » /grant everyone :(F)

    icacls « %ProgramFiles%\Common Files\Microsoft Shared\TextConv » /restore %TEMP%\wkcvqd01_ACL.TXT

  • Empêcher l’installation de WKCVQD01.DLL

    Pour restreindre manuellement WKCVQD01.DLL d’être installé, exécutez les commandes suivantes à partir de la ligne de commande :

    Notez que vous aurez besoin de privilèges d’administrateur pour définir ces restrictions de fichier.

    Pour Windows XP :

    md « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\ »

    espace réservé echo > « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll »

    echo y| cacls « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll » /E /P everyone :N

    Pour WindowsVista :

    md « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\ »

    espace réservé echo > « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll »

    icacls.exe « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll » /deny everyone :(F)

    Impact de la solution de contournement : après avoir appliqué ces modifications, les utilisateurs ne pourront plus installer microsoft Works File Converters ni ouvrir les fichiers Microsoft Works dans Microsoft Bureau.

    Restauration : exécutez les commandes suivantes à partir d’une invite de commandes :

    Pour Windows XP :

    cacls « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll » /E /R tout le monde

    echo y| del « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll »

    Pour WindowsVista :

    icacls « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll » /grant everyone :(F)

    echo y| del « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll »

    Impact de la solution de contournement : après avoir appliqué ces modifications, les utilisateurs ne pourront plus installer microsoft Works File Converters ni ouvrir les fichiers Microsoft Works dans Microsoft Bureau.

  • N’ouvrez pas ou enregistrez les fichiers Works que vous recevez à partir de sources non approuvées ou que vous recevez de manière inattendue à partir de sources approuvées. Cette vulnérabilité peut être exploitée lorsqu’un utilisateur ouvre un fichier spécialement conçu.

FAQ sur la vulnérabilité de la table d’index du convertisseur de fichiers Microsoft Works - CVE-2008-0105

Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’exécution de code à distance. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté.

Quelles sont les causes de la vulnérabilité ?
La vulnérabilité est due à la façon dont Microsoft Works ne valide pas correctement les informations de table d’index d’en-tête au format de fichier .wps.

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Un attaquant peut ensuite installer des programmes ou afficher, modifier ou supprimer des données ; ou créez des comptes avec des droits d’utilisateur complets.

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Dans un scénario d’attaque par courrier électronique, un attaquant peut exploiter la vulnérabilité en envoyant un fichier spécialement conçu à l’utilisateur et en convainquant l’utilisateur d’ouvrir le fichier.

Dans un scénario d’attaque web, un attaquant doit héberger un site Web qui contient un fichier Bureau utilisé pour tenter d’exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu fourni par l’utilisateur peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter un site Web spécialement conçu. Au lieu de cela, un attaquant devra les persuader de visiter le site Web, généralement en les obtenant pour cliquer sur un lien qui les amène au site de l’attaquant.

Quels systèmes sont principalement exposés à la vulnérabilité ?
Les stations de travail et les serveurs terminal qui ont les versions affectées de Microsoft Bureau, Microsoft Works Suite ou Microsoft Works installés sont principalement à risque. Les serveurs peuvent être plus risqués si les administrateurs autorisent les utilisateurs à se connecter aux serveurs et à exécuter des programmes. Toutefois, les meilleures pratiques découragent fortement cette autorisation.

Que fait la mise à jour ?
Cette mise à jour remplace la version vulnérable du convertisseur de fichiers Works sur un système affecté par une version non affectée du convertisseur.

Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Non. Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation responsable.

Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients et n’avait pas vu d’exemples de preuve de code de concept publié lorsque ce bulletin de sécurité a été émis à l’origine.

Vulnérabilité de longueur de champ microsoft Works File Converter - CVE-2008-0108

Une vulnérabilité d’exécution de code à distance existe dans Microsoft Works File Converter en raison de la façon dont elle valide incorrectement différentes informations de longueur de champ avec le format de fichier .wps. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté. Un attaquant peut ensuite installer des programmes ; afficher, modifier ou supprimer des données ; ou créez des comptes.

Pour afficher cette vulnérabilité comme entrée standard dans la liste Des vulnérabilités et des expositions courantes, consultez CVE-2008-0108.

Atténuation des facteurs de vulnérabilité de longueur de champ de fichier Microsoft Works - CVE-2008-0108

L’atténuation fait référence à un paramètre, à une configuration courante ou à une meilleure pratique générale, existant dans un état par défaut, qui peut réduire la gravité de l’exploitation d’une vulnérabilité. Les facteurs d’atténuation suivants peuvent être utiles dans votre situation :

  • Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.
  • Dans un scénario d’attaque basé sur le web, un attaquant peut héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. En outre, les sites Web qui acceptent ou hébergent du contenu fourni par l’utilisateur, ou des sites Web compromis et des serveurs de publicité peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Au lieu de cela, un attaquant doit persuader les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou un message Instantané Messenger qui amène les utilisateurs sur le site web de l’attaquant.
  • La vulnérabilité ne peut pas être exploitée automatiquement par e-mail. Pour qu’une attaque réussisse, un utilisateur doit ouvrir une pièce jointe envoyée dans un message électronique.

Solutions de contournement pour la vulnérabilité de longueur de champ du convertisseur de fichiers Microsoft Works - CVE-2008-0108

La solution de contournement fait référence à un paramètre ou à une modification de configuration qui ne corrige pas la vulnérabilité sous-jacente, mais qui permet de bloquer les vecteurs d’attaque connus avant d’appliquer la mise à jour. Microsoft a testé les solutions de contournement et les états suivants dans la discussion si une solution de contournement réduit les fonctionnalités :

  • Désactivez les copies installées du convertisseur de fichiers Works en limitant l’accès à WKCVQD01.DLL.

    Pour restreindre manuellement l’accès au WKCVQD01.DLL, exécutez les commandes suivantes à partir de la ligne de commande :

    Notez que vous aurez besoin de privilèges d’administrateur pour définir ces restrictions de fichier.

    Pour Windows XP

    echo y| cacls « %ProgramFiles%\Common Files\Microsoft shared\TextConv\wkcvqd01.dll » /E /P everyone :N

    Pour WindowsVista

    takeown.exe /f « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll »

    icacls.exe « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll » /save %TEMP%\wkcvqd01 _ACL.TXT

    icacls.exe « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll » /deny everyone :(F)

    Restauration:

    Pour Windows XP

    cacls « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll » /E /R tout le monde

    Pour WindowsVista

    icacls « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll » /grant everyone :(F)

    icacls « %ProgramFiles%\Common Files\Microsoft Shared\TextConv » /restore %TEMP%\wkcvqd01_ACL.TXT

    Impact de la solution de contournement : après avoir appliqué ces modifications, les utilisateurs ne pourront plus ouvrir les fichiers Microsoft Works dans Microsoft Bureau.

  • Empêchez WKCVQD01.DLL d’être installé.

    Pour restreindre manuellement WKCVQD01.DLL d’être installé, exécutez les commandes suivantes à partir de la ligne de commande :

    Notez que vous aurez besoin de privilèges d’administrateur pour définir ces restrictions de fichier.

    Pour Windows XP

    md « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\ »

    espace réservé echo > « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll »

    echo y| cacls « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll » /E /P everyone :N

    Pour WindowsVista

    md « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\ »

    espace réservé echo > « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll »

    icacls.exe « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll » /deny everyone :(F)

    Restauration:

    Pour Windows XP

    cacls « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll » /E /R tout le monde

    echo y| del « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll »

    Pour WindowsVista

    icacls « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll » /grant everyone :(F)

    echo y| del « %ProgramFiles%\Common Files\Microsoft Shared\TextConv\wkcvqd01.dll »

    Impact de la solution de contournement : après avoir appliqué ces modifications, les utilisateurs ne pourront plus installer microsoft Works File Converters ni ouvrir les fichiers Microsoft Works dans Microsoft Bureau.

  • N’ouvrez pas ou enregistrez les fichiers Works que vous recevez à partir de sources non approuvées ou que vous recevez de manière inattendue à partir de sources approuvées. Cette vulnérabilité peut être exploitée lorsqu’un utilisateur ouvre un fichier spécialement conçu.

FAQ sur la vulnérabilité de longueur de champ du convertisseur de fichiers Microsoft Works - CVE-2008-0108

Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’exécution de code à distance. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets.

Quelles sont les causes de la vulnérabilité ?
La vulnérabilité est due à la façon dont Microsoft Works valide incorrectement les informations de longueur de champ avec le format de fichier .wps.

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets.

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Dans un scénario d’attaque par courrier électronique, un attaquant peut exploiter la vulnérabilité en envoyant un fichier spécialement conçu à l’utilisateur et en convainquant l’utilisateur d’ouvrir le fichier.

Dans un scénario d’attaque web, un attaquant doit héberger un site Web qui contient un fichier Bureau utilisé pour tenter d’exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu fourni par l’utilisateur peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter un site Web spécialement conçu. Au lieu de cela, un attaquant devra les persuader de visiter le site Web, généralement en les obtenant pour cliquer sur un lien qui les amène au site de l’attaquant.

Quels systèmes sont principalement exposés à la vulnérabilité ?
Les stations de travail et les serveurs terminal qui ont les versions affectées de Microsoft Bureau, Microsoft Works Suite ou Microsoft Works installés sont principalement à risque. Les serveurs peuvent être plus risqués si les administrateurs autorisent les utilisateurs à se connecter aux serveurs et à exécuter des programmes. Toutefois, les meilleures pratiques découragent fortement cette autorisation.

Que fait la mise à jour ?
Cette mise à jour remplace la version vulnérable du convertisseur de fichiers Works sur un système affecté par une version non affectée du convertisseur.

Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Non. Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation responsable.

Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients et n’avait pas vu d’exemples de preuve de code de concept publié lorsque ce bulletin de sécurité a été émis à l’origine.

Mettre à jour les informations

Outils et conseils de détection et de déploiement

Gérez les mises à jour logicielles et de sécurité que vous devez déployer sur les serveurs, les ordinateurs de bureau et les systèmes mobiles de votre organisation. Pour plus d’informations, consultez le Centre TechNet Update Management Center. Le site web Microsoft TechNet Security fournit des informations supplémentaires sur la sécurité dans les produits Microsoft.

Les mises à jour de sécurité sont disponibles à partir de Microsoft Update, de Windows Update et de Bureau Update. Les mises à jour de sécurité sont également disponibles à partir du Centre de téléchargement Microsoft. Vous pouvez les trouver plus facilement en effectuant une recherche mot clé pour « mise à jour de sécurité ».

Enfin, les mises à jour de sécurité peuvent être téléchargées à partir du catalogue Microsoft Update. Le catalogue Microsoft Update fournit un catalogue pouvant faire l’objet d’une recherche de contenu mis à disposition via Windows Update et Microsoft Update, y compris les mises à jour de sécurité, les pilotes et les Service Packs. En effectuant une recherche à l’aide du numéro de bulletin de sécurité (par exemple, « MS07-036 »), vous pouvez ajouter toutes les mises à jour applicables à votre panier (y compris différentes langues pour une mise à jour) et télécharger dans le dossier de votre choix. Pour plus d’informations sur le catalogue Microsoft Update, consultez le FAQ sur le catalogue Microsoft Update.

Conseils de détection et de déploiement

Microsoft a fourni des conseils de détection et de déploiement pour les mises à jour de sécurité de ce mois-ci. Ces conseils aideront également les professionnels de l’informatique à comprendre comment ils peuvent utiliser différents outils pour déployer la mise à jour de sécurité, comme Windows Update, Microsoft Update, Bureau Update, Microsoft Baseline Security Analyzer (Mo SA), l’outil de détection Bureau, Microsoft Systems Management Server (SMS) et l’outil d’inventaire étendu des mises à jour de sécurité. Pour plus d’informations, consultez l’article de la Base de connaissances Microsoft 910723.

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (Mo SA) permet aux administrateurs d’analyser les systèmes locaux et distants pour détecter les mises à jour de sécurité manquantes ainsi que les configurations incorrectes de sécurité courantes. Pour plus d’informations sur Mo SA, visitez Microsoft Baseline Security Analyzer.

Le tableau suivant fournit le résumé de la détection Mo SA pour cette mise à jour de sécurité.

Logiciel Mo SA 2.0.1
Microsoft Bureau 2003 Service Pack 2 Oui
Microsoft Bureau 2003 Service Pack 3 Oui
Microsoft Works 8.0 Non
Microsoft Works Suite 2005 Oui

Pour plus d’informations sur Mo SA 2.0.1, consultez Mo SA 2.0 Forum aux questions.

Windows Server Update Services

À l’aide de Windows Server Update Services (WSUS), les administrateurs peuvent déployer les dernières mises à jour importantes et mises à jour de sécurité pour les systèmes d’exploitation Windows 2000 et versions ultérieures, Bureau XP et versions ultérieures, Exchange Server 2003 et SQL Server 2000 vers Windows 2000 et versions ultérieures. Pour plus d’informations sur le déploiement de cette mise à jour de sécurité à l’aide de Windows Server Update Services, visitez le site web windows Server Update Services.

Serveur d’administration des systèmes

Le tableau suivant fournit le résumé de la détection et du déploiement SMS pour cette mise à jour de sécurité.

Logiciel SMS 2.0 SMS 2003 SCCM 2007
Microsoft Bureau 2003 Service Pack 2 Oui Oui Oui
Microsoft Bureau 2003 Service Pack 3 Oui Oui Oui
Microsoft Works 8.0 Non Non Non
Microsoft Works Suite 2005 Oui Oui Oui

Pour SMS 2.0 et SMS 2003, le pack de fonctionnalités SMS SUS, qui inclut l’outil d’inventaire des mises à jour de sécurité (SUIT), peut être utilisé par SMS pour détecter les mises à jour de sécurité. Consultez également Téléchargements pour Systems Management Server 2.0.

Pour SMS 2003, l’outil d’inventaire SMS 2003 pour Microsoft Mises à jour (ITMU) peut être utilisé par SMS pour détecter les mises à jour de sécurité proposées par Microsoft Update et prises en charge par Windows Server Update Services. Pour plus d’informations sur l’ITMU SMS 2003, consultez l’outil d’inventaire SMS 2003 pour Microsoft Mises à jour. SMS 2003 peut également utiliser l’outil Microsoft Bureau Inventory pour détecter les mises à jour requises pour microsoft application Office lications. Pour plus d’informations sur l’outil d’inventaire Bureau et d’autres outils d’analyse, consultez SMS 2003 Software Update Scan Tools. Voir aussi Téléchargements pour Systems Management Server 2003.

System Center Configuration Manager (SCCM) 2007 utilise WSUS 3.0 pour la détection des mises à jour. Pour plus d’informations sur SCCM 2007 Software Update Management, visitez System Center Configuration Manager 2007.

Pour plus d’informations sur SMS, visitez le site web SMS.

Pour plus d’informations, consultez l’article de la Base de connaissances Microsoft 910723 : Liste récapitulative des articles sur la détection et le déploiement mensuels.

Notez que si vous avez utilisé un point d’installation Administration istrative (AIP) pour le déploiement Bureau 2000, Bureau XP ou Bureau 2003, vous ne pouvez peut-être pas déployer la mise à jour à l’aide de SMS si vous avez mis à jour l’AIP à partir de la base de référence d’origine. Pour plus d’informations, consultez le titre point d’installation Bureau Administration istrative dans cette section.

point d’installation Bureau Administration istrative

Si vous avez installé votre application à partir d’un emplacement de serveur, l’administrateur du serveur doit mettre à jour l’emplacement du serveur avec la mise à jour administrative et déployer cette mise à jour sur votre système.

  • Pour connaître les versions prises en charge de Microsoft Bureau 2000, consultez Comment créer un point d’installation Administration istrative. Pour plus d’informations sur la façon de modifier la source d’un système client d’un point d’installation administratif mis à jour vers une source de base de référence d’origine Bureau 2000 ou Service Pack 3 (SP3), consultez l’article de la Base de connaissances Microsoft 932889. Remarque. Si vous envisagez de gérer les mises à jour logicielles de manière centralisée à partir d’une image d’administration mise à jour, vous trouverez plus d’informations dans l’article Mise à jour des clients Bureau 2000 à partir d’une image corrective Administration istrative.
  • Pour connaître les versions prises en charge de Microsoft Bureau XP, consultez Création d’un point d’installation Administration istrative. Pour plus d’informations sur la modification de la source d’un système client d’un point d’installation administratif mis à jour vers une source de base de référence d’origine Bureau XP ou Service Pack 3 (SP3), consultez l’article de la Base de connaissances Microsoft 922665. Remarque. Si vous envisagez de gérer les mises à jour logicielles de manière centralisée à partir d’une image d’administration mise à jour, vous trouverez plus d’informations dans l’article Mise à jour de Bureau clients XP à partir d’une image corrective Administration istrative.
  • Pour connaître les versions prises en charge de Microsoft Bureau 2003, consultez Création d’un point d’installation Administration istrative. Si vous disposez d’un point d’installation Administration istrative avec une version non prise en charge de Microsoft Bureau 2003, consultez l’article 902349 de la Base de connaissances Microsoft. Remarque. Si vous envisagez de gérer les mises à jour logicielles de manière centralisée à partir d’une image administrative mise à jour, vous trouverez plus d’informations dans l’article Distribution Bureau 2003 Product Mises à jour.
  • Pour connaître les versions prises en charge du système microsoft Bureau Microsoft 2007, consultez Créer un point d’installation réseau pour le système Bureau 2007. Remarque. Si vous envisagez de gérer les mises à jour de sécurité de manière centralisée, utilisez Windows Server Update Services. Pour plus d’informations sur le déploiement des mises à jour de sécurité pour le système Microsoft Bureau Microsoft 2007 à l’aide de Windows Server Update Services, visitez le site web windows Server Update Services.

Déploiement des mises à jour de sécurité

Logiciel affecté

Pour plus d’informations sur la mise à jour de sécurité spécifique pour votre logiciel concerné, cliquez sur le lien approprié :

Microsoft Bureau 2003 (toutes les éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section, Informations de déploiement, dans cette section.

Inclusion dans les Service Packs futurs Il n’y a plus de service packs planifiés pour ce logiciel. La mise à jour de ce problème peut être incluse dans un correctif cumulatif ultérieur.
Déploiement
Installation sans intervention de l’utilisateur office2003-Ko 943973-FullFile-ENU /q :a
Installation sans redémarrage office2003-Ko 943973-FullFile-ENU /r :n
Mettre à jour le fichier journal Non applicable
Informations supplémentaires Consultez la sous-section **Outils de détection et de déploiement et conseils.**Pour les fonctionnalités que vous pouvez installer de manière sélective, consultez la sous-section Bureau Fonctionnalités pour les installations Administration istratives dans cette section.
Configuration requise pour le redémarrage
Redémarrage nécessaire Cette mise à jour ne nécessite pas de redémarrage.
Mise à jour corrective à chaud Non applicable
Informations de suppression Utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.Notez que lorsque vous supprimez cette mise à jour, vous pouvez être invité à insérer le CD Microsoft Bureau 2003 dans le lecteur cd-rom. En outre, vous n’avez peut-être pas la possibilité de désinstaller la mise à jour de l’outil Ajouter ou supprimer des programmes dans Panneau de configuration. Il existe plusieurs causes possibles pour ce problème. Pour plus d’informations sur la suppression, consultez l’article 903771 de la Base de connaissances Microsoft.
Informations sur le fichier Consultez la sous-section suivante, Informations sur le fichier, pour le manifeste de fichier complet
Vérification de la clé de Registre Non applicable

Informations sur le fichier

La version anglaise de cette mise à jour de sécurité contient les attributs de fichier répertoriés dans le tableau suivant. Les dates et heures de ces fichiers sont répertoriées en temps universel coordonné (UTC). Lorsque vous affichez les informations du fichier, elle est convertie en heure locale. Pour trouver la différence entre l’heure UTC et l’heure locale, utilisez l’onglet Fuseau horaire dans l’outil Date et Heure dans Panneau de configuration.

Pour toutes les éditions prises en charge de Bureau 2003 :

Nom du fichier Version Date Heure Taille
works632.cnv 7.3.1005.0 08-Oct-2007 20:29 82,952

Remarque Pour obtenir la liste complète des versions prises en charge, consultez l’index de cycle de vie de support. Pour obtenir la liste complète des Service Packs, consultez Service Packs pris en charge par le cycle de vie. Pour plus d’informations sur la politique de cycle de vie de support, consultez Support Microsoft cycle de vie.

fonctionnalités Bureau pour les installations Administration istratives

Le tableau suivant contient la liste des noms de fonctionnalités (respectant la casse) qui doivent être réinstallés pour la mise à jour. Pour installer toutes les fonctionnalités, vous pouvez utiliser REINSTALL=ALL ou installer les fonctionnalités suivantes :

Produit Fonctionnalité
BASIC11, FP11, PERS11, PRO11SB, PROI11, PRO11, PUB11, STDP11, STD11, WORD11 TCWorks7Files

Notez que les Administration istrateurs travaillant dans des environnements managés peuvent trouver des ressources complètes pour déployer des mises à jour Bureau dans une organisation au Bureau Administration Centre de mise à jour. Sur ce site, faites défiler vers le bas et regardez sous la section Mettre à jour les ressources pour la version logicielle que vous mettez à jour. La documentation windows Installer fournit également plus d’informations sur les paramètres pris en charge par Windows Installer.

Informations de déploiement

Installation de la mise à jour

Vous pouvez installer la mise à jour à partir du lien de téléchargement approprié dans la section Logiciels affectés et non affectés. Si vous avez installé votre application à partir d’un emplacement de serveur, l’administrateur du serveur doit à la place mettre à jour l’emplacement du serveur avec la mise à jour administrative et déployer cette mise à jour sur votre système. Pour plus d’informations sur les points d’installation Administration istrative, reportez-vous aux informations du point d’installation Bureau Administration istrative dans la sous-section Outils et conseils de détection et de déploiement.

Cette mise à jour de sécurité nécessite que Windows Installer 2.0 ou version ultérieure soit installé sur le système. Toutes les versions prises en charge de Windows incluent Windows Installer 2.0 ou une version ultérieure.

Pour installer la dernière version de Windows Installer, visitez l’un des sites web Microsoft suivants :

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

Commutateur Description
/q Spécifie le mode silencieux ou supprime les invites lorsque des fichiers sont extraits.
/q :u Spécifie le mode silencieux utilisateur, qui présente certaines boîtes de dialogue à l’utilisateur.
/q :a Spécifie le mode silencieux administrateur, qui ne présente aucune boîte de dialogue à l’utilisateur.
/t :path Spécifie le dossier cible pour l’extraction de fichiers.
/c Extrait les fichiers sans les installer. Si /t :path n’est pas spécifié, vous êtes invité à entrer un dossier cible.
/c :path Remplace la commande d’installation définie par l’auteur. Spécifie le chemin d’accès et le nom du fichier Setup.inf ou .exe.
/r :n Ne redémarre jamais le système après l’installation.
/r :I Invite l’utilisateur à redémarrer le système si un redémarrage est requis, sauf lorsqu’il est utilisé avec /q :a.
/r :a Redémarre toujours le système après l’installation.
/r :s Redémarre le système après l’installation sans inviter l’utilisateur.
/n :v Aucune version case activée ing : installez le programme sur une version antérieure.

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge les commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.

Suppression de la mise à jour

Pour supprimer cette mise à jour de sécurité, utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration. Notez que lorsque vous supprimez cette mise à jour, vous pouvez être invité à insérer le CD Microsoft Bureau 2003 dans le lecteur cd-rom. En outre, vous n’avez peut-être pas la possibilité de désinstaller la mise à jour de l’outil Ajouter ou supprimer des programmes dans Panneau de configuration. Il existe plusieurs causes possibles pour ce problème. Pour plus d’informations sur la suppression, consultez l’article 903771 de la Base de connaissances Microsoft.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer

    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Consultez l’en-tête « Analyseur de sécurité de base de référence Microsoft » sous la section Outils et outils de détection et de déploiement Microsoft.

  • Vérification de version de fichier

    Étant donné qu’il existe plusieurs versions et éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer, puis sur Rechercher.
    2. Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.
    3. Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.
    4. Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés. Notez que , selon la version du système d’exploitation ou des programmes installés, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.
    5. Sous l’onglet Version , déterminez la version du fichier installé sur votre système en la comparant à la version documentée dans la table d’informations de fichier appropriée. Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.

Microsoft Works 8.0

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section, Informations de déploiement, dans cette section.

Inclusion dans les Service Packs futurs Il n’y a plus de service packs planifiés pour ce logiciel. La mise à jour de ce problème peut être incluse dans un correctif cumulatif ultérieur.
Déploiement
Installation sans intervention de l’utilisateur office2003-Ko 943973-FullFile-ENU /q :a
Installation sans redémarrage office2003-Ko 943973-FullFile-ENU /r :n
Mettre à jour le fichier journal Non applicable
Informations supplémentaires Consultez la sous-section **Outils de détection et de déploiement et conseils.**Pour les fonctionnalités que vous pouvez installer de manière sélective, consultez la sous-section Bureau Fonctionnalités pour les installations Administration istratives dans cette section.
Configuration requise pour le redémarrage
Redémarrage nécessaire Cette mise à jour ne nécessite pas de redémarrage.
Mise à jour corrective à chaud Non applicable
Informations de suppression Utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.
Informations sur le fichier Consultez la sous-section suivante, Informations sur le fichier, pour le manifeste de fichier complet
Vérification de la clé de Registre Non applicable

Informations sur le fichier

La version anglaise de cette mise à jour de sécurité contient les attributs de fichier répertoriés dans le tableau suivant. Les dates et heures de ces fichiers sont répertoriées en temps universel coordonné (UTC). Lorsque vous affichez les informations du fichier, elle est convertie en heure locale. Pour trouver la différence entre l’heure UTC et l’heure locale, utilisez l’onglet Fuseau horaire dans l’outil Date et Heure dans Panneau de configuration.

Pour toutes les éditions prises en charge de Microsoft Works 8.0 :

Nom du fichier Version Date Heure Taille
Works632.cnv 7.3.1005.0 08-Oct-2007 20:29 82,952

Remarque Pour obtenir la liste complète des versions prises en charge, consultez l’index de cycle de vie de support. Pour obtenir la liste complète des Service Packs, consultez Service Packs pris en charge par le cycle de vie. Pour plus d’informations sur la politique de cycle de vie de support, consultez Support Microsoft cycle de vie.

fonctionnalités Bureau pour les installations Administration istratives

Le tableau suivant contient la liste des noms de fonctionnalités (respectant la casse) qui doivent être réinstallés pour la mise à jour. Pour installer toutes les fonctionnalités, vous pouvez utiliser REINSTALL=ALL ou installer les fonctionnalités suivantes :

Produit Fonctionnalité
BASIC11, FP11, PERS11, PRO11SB, PROI11, PRO11, PUB11, STDP11, STD11, WORD11 TCWorks7Files

Notez que les Administration istrateurs travaillant dans des environnements managés peuvent trouver des ressources complètes pour déployer des mises à jour Bureau dans une organisation au Bureau Administration Centre de mise à jour. Sur ce site, faites défiler vers le bas et regardez sous la section Mettre à jour les ressources pour la version logicielle que vous mettez à jour. La documentation windows Installer fournit également plus d’informations sur les paramètres pris en charge par Windows Installer.

Informations de déploiement

Installation de la mise à jour

Vous pouvez installer la mise à jour à partir du lien de téléchargement approprié dans la section Logiciels affectés et non affectés. Si vous avez installé votre application à partir d’un emplacement de serveur, l’administrateur du serveur doit à la place mettre à jour l’emplacement du serveur avec la mise à jour administrative et déployer cette mise à jour sur votre système. Pour plus d’informations sur les points d’installation Administration istrative, reportez-vous aux informations du point d’installation Bureau Administration istrative dans la sous-section Outils et conseils de détection et de déploiement.

Cette mise à jour de sécurité nécessite que Windows Installer 2.0 ou version ultérieure soit installé sur le système. Toutes les versions prises en charge de Windows incluent Windows Installer 2.0 ou une version ultérieure.

Pour installer la dernière version de Windows Installer, visitez l’un des sites web Microsoft suivants :

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

Commutateur Description
/q Spécifie le mode silencieux ou supprime les invites lorsque des fichiers sont extraits.
/q :u Spécifie le mode silencieux utilisateur, qui présente certaines boîtes de dialogue à l’utilisateur.
/q :a Spécifie le mode silencieux administrateur, qui ne présente aucune boîte de dialogue à l’utilisateur.
/t :path Spécifie le dossier cible pour l’extraction de fichiers.
/c Extrait les fichiers sans les installer. Si /t :path n’est pas spécifié, vous êtes invité à entrer un dossier cible.
/c :path Remplace la commande d’installation définie par l’auteur. Spécifie le chemin d’accès et le nom du fichier Setup.inf ou .exe.
/r :n Ne redémarre jamais le système après l’installation.
/r :I Invite l’utilisateur à redémarrer le système si un redémarrage est requis, sauf lorsqu’il est utilisé avec /q :a.
/r :a Redémarre toujours le système après l’installation.
/r :s Redémarre le système après l’installation sans inviter l’utilisateur.
/n :v Aucune version case activée ing : installez le programme sur une version antérieure.

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge les commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer

    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Consultez l’en-tête « Analyseur de sécurité de base de référence Microsoft » sous la section Outils et outils de détection et de déploiement Microsoft.

  • Vérification de version de fichier

    Étant donné qu’il existe plusieurs versions et éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer, puis sur Rechercher.
    2. Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.
    3. Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.
    4. Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés. Notez que , selon la version du système d’exploitation ou des programmes installés, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.
    5. Sous l’onglet Version , déterminez la version du fichier installé sur votre système en la comparant à la version documentée dans la table d’informations de fichier appropriée. Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.

Microsoft Works Suite 2005

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section, Informations de déploiement, dans cette section.

Inclusion dans les Service Packs futurs Il n’y a plus de service packs planifiés pour ce logiciel. La mise à jour de ce problème peut être incluse dans un correctif cumulatif ultérieur.
Déploiement
Installation sans intervention de l’utilisateur office2003-Ko 943973-FullFile-ENU /q :a
Installation sans redémarrage office2003-Ko 943973-FullFile-ENU /r :n
Mettre à jour le fichier journal Non applicable
Informations supplémentaires Consultez la sous-section **Outils de détection et de déploiement et conseils.**Pour les fonctionnalités que vous pouvez installer de manière sélective, consultez la sous-section Bureau Fonctionnalités pour les installations Administration istratives dans cette section.
Configuration requise pour le redémarrage
Redémarrage nécessaire Cette mise à jour ne nécessite pas de redémarrage.
Mise à jour corrective à chaud Non applicable
Informations de suppression Utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.
Informations sur le fichier Consultez la sous-section suivante, Informations sur le fichier, pour le manifeste de fichier complet
Vérification de la clé de Registre Non applicable

Informations sur le fichier

La version anglaise de cette mise à jour de sécurité contient les attributs de fichier répertoriés dans le tableau suivant. Les dates et heures de ces fichiers sont répertoriées en temps universel coordonné (UTC). Lorsque vous affichez les informations du fichier, elle est convertie en heure locale. Pour trouver la différence entre l’heure UTC et l’heure locale, utilisez l’onglet Fuseau horaire dans l’outil Date et Heure dans Panneau de configuration.

Pour toutes les éditions prises en charge de Microsoft Works Suite 2005 :

Nom du fichier Version Date Heure Taille
Works632.cnv 7.3.1005.0 08-Oct-2007 20:29 82,952

Remarque Pour obtenir la liste complète des versions prises en charge, consultez l’index de cycle de vie de support. Pour obtenir la liste complète des Service Packs, consultez Service Packs pris en charge par le cycle de vie. Pour plus d’informations sur la politique de cycle de vie de support, consultez Support Microsoft cycle de vie.

fonctionnalités Bureau pour les installations Administration istratives

Le tableau suivant contient la liste des noms de fonctionnalités (respectant la casse) qui doivent être réinstallés pour la mise à jour. Pour installer toutes les fonctionnalités, vous pouvez utiliser REINSTALL=ALL ou installer les fonctionnalités suivantes :

Produit Fonctionnalité
BASIC11, FP11, PERS11, PRO11SB, PROI11, PRO11, PUB11, STDP11, STD11, WORD11 TCWorks7Files

Notez que les Administration istrateurs travaillant dans des environnements managés peuvent trouver des ressources complètes pour déployer des mises à jour Bureau dans une organisation au Bureau Administration Centre de mise à jour. Sur ce site, faites défiler vers le bas et regardez sous la section Mettre à jour les ressources pour la version logicielle que vous mettez à jour. La documentation windows Installer fournit également plus d’informations sur les paramètres pris en charge par Windows Installer.

Informations de déploiement

Installation de la mise à jour

Vous pouvez installer la mise à jour à partir du lien de téléchargement approprié dans la section Logiciels affectés et non affectés. Si vous avez installé votre application à partir d’un emplacement de serveur, l’administrateur du serveur doit à la place mettre à jour l’emplacement du serveur avec la mise à jour administrative et déployer cette mise à jour sur votre système. Pour plus d’informations sur les points d’installation Administration istrative, reportez-vous aux informations du point d’installation Bureau Administration istrative dans la sous-section Outils et conseils de détection et de déploiement.

Cette mise à jour de sécurité nécessite que Windows Installer 2.0 ou version ultérieure soit installé sur le système. Toutes les versions prises en charge de Windows incluent Windows Installer 2.0 ou une version ultérieure.

Pour installer la dernière version de Windows Installer, visitez l’un des sites web Microsoft suivants :

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

Commutateur Description
/q Spécifie le mode silencieux ou supprime les invites lorsque des fichiers sont extraits.
/q :u Spécifie le mode silencieux utilisateur, qui présente certaines boîtes de dialogue à l’utilisateur.
/q :a Spécifie le mode silencieux administrateur, qui ne présente aucune boîte de dialogue à l’utilisateur.
/t :path Spécifie le dossier cible pour l’extraction de fichiers.
/c Extrait les fichiers sans les installer. Si /t :path n’est pas spécifié, vous êtes invité à entrer un dossier cible.
/c :path Remplace la commande d’installation définie par l’auteur. Spécifie le chemin d’accès et le nom du fichier Setup.inf ou .exe.
/r :n Ne redémarre jamais le système après l’installation.
/r :I Invite l’utilisateur à redémarrer le système si un redémarrage est requis, sauf lorsqu’il est utilisé avec /q :a.
/r :a Redémarre toujours le système après l’installation.
/r :s Redémarre le système après l’installation sans inviter l’utilisateur.
/n :v Aucune version case activée ing : installez le programme sur une version antérieure.

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge les commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer

    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Consultez l’en-tête « Analyseur de sécurité de base de référence Microsoft » sous la section Outils et outils de détection et de déploiement Microsoft.

  • Vérification de version de fichier

    Étant donné qu’il existe plusieurs versions et éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer, puis sur Rechercher.
    2. Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.
    3. Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.
    4. Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés. Notez que , selon la version du système d’exploitation ou des programmes installés, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.
    5. Sous l’onglet Version , déterminez la version du fichier installé sur votre système en la comparant à la version documentée dans la table d’informations de fichier appropriée. Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.

Autres informations

Remerciements

Microsoft remercie ce qui suit pour nous aider à protéger les clients :

  • VeriSign iDefense VCP pour signaler la vulnérabilité de dépassement du convertisseur Microsoft Works (CVE-2008-0108).
  • Damian Put travaille avec VeriSign iDefense VCP pour signaler la vulnérabilité de corruption du tas Microsoft Works (CVE-2007-0216).
  • IBM Internet Security Systems X-Force pour signaler la vulnérabilité de table d’index microsoft Works File Converter (CVE-2008-0105).

Support

  • Les clients aux États-Unis et au Canada peuvent recevoir un support technique de Microsoft Product Support Services au 1-866-PCSAFETY. Il n’existe aucun frais pour les appels de support associés aux mises à jour de sécurité.
  • Les clients internationaux peuvent recevoir du support de leurs filiales Microsoft locales. Il n’existe aucun frais pour la prise en charge associée aux mises à jour de sécurité. Pour plus d’informations sur la façon de contacter Microsoft pour connaître les problèmes de support, visitez le site web du support international.

Exclusion de responsabilité

Les informations fournies dans la Base de connaissances Microsoft sont fournies « telles quelles » sans garantie. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.

Révisions

  • V1.0 (12 février 2008) : Bulletin publié.
  • V1.1 (16 avril 2008) : Bulletin mis à jour : Ajout de l’entrée au FORUM aux questions sur la mise à jour pour décrire les fonctionnalités de sécurité supplémentaires incluses pour Microsoft Bureau 2003 Service Pack 2.

Construit à 2014-04-18T13 :49 :36Z-07 :00