Résumé du bulletin de sécurité Microsoft pour février 2007
Publication : 12 février 2007
Version : 1.0
Une version d’utilisateur final de ces informations est disponible en visitant le site web suivant.
Protégez votre PC : Microsoft a fourni des informations sur la façon dont vous pouvez protéger votre PC aux emplacements suivants :
- Les utilisateurs finaux peuvent visiter le site Web Protéger votre PC.
- Les professionnels de l’informatique peuvent visiter le site web security Guidance Center .
Stratégies de gestion des mises à jour : le site Web Gestion des correctifs, sécurité Mises à jour et téléchargements fournit des informations supplémentaires sur les recommandations relatives aux bonnes pratiques de Microsoft pour l’application des mises à jour de sécurité.
Communauté de zone de sécurité des professionnels de l’informatique : apprenez à améliorer la sécurité et à optimiser votre infrastructure informatique et à participer à d’autres professionnels de l’informatique sur les rubriques de sécurité sur le site web de la zone de sécurité des professionnels de l’informatique.
Service de notification de sécurité Microsoft : pour recevoir des notifications par e-mail automatiques chaque fois que les bulletins de sécurité Microsoft sont émis, abonnez-vous au service de notification de sécurité Microsoft.
Résumé
Ce conseil contient des mises à jour pour les vulnérabilités nouvellement découvertes. Ces vulnérabilités, décomposées par gravité sont les suivantes :
Critique (6)
Identificateur de bulletin | Bulletin de sécurité Microsoft MS07-008 |
---|---|
Titre du bulletin | La vulnérabilité dans le contrôle ActiveX d’aide HTML peut autoriser l’exécution de code à distance (928843) |
Rapport de synthèse | Cette mise à jour résout une vulnérabilité dans l’aide HTML qui pourrait autoriser l’exécution de code distant. |
Évaluation de gravité maximale | Critique |
Impact de la vulnérabilité | Exécution de code à distance |
Logiciel affecté | Windows. Pour plus d’informations, consultez la section Emplacements de téléchargement et logiciels affectés. |
Identificateur de bulletin | Bulletin de sécurité Microsoft MS07-009 |
---|---|
Titre du bulletin | La vulnérabilité dans les composants Microsoft Data Access pourrait autoriser l’exécution de code à distance (927779) |
Rapport de synthèse | Cette mise à jour résout une vulnérabilité dans les composants Microsoft Data Access qui pourraient autoriser l’exécution de code à distance. |
Évaluation de gravité maximale | Critique |
Impact de la vulnérabilité | Exécution de code à distance |
Logiciel affecté | Windows. Pour plus d’informations, consultez la section Emplacements de téléchargement et logiciels affectés. |
Identificateur de bulletin | Bulletin de sécurité Microsoft MS07-010 |
---|---|
Titre du bulletin | La vulnérabilité dans le moteur de protection contre les programmes malveillants Microsoft pourrait autoriser l’exécution de code à distance (932135) |
Rapport de synthèse | Cette mise à jour résout une vulnérabilité dans le moteur de protection contre les programmes malveillants Microsoft qui pourrait autoriser l’exécution de code à distance. |
Évaluation de gravité maximale | Critique |
Impact de la vulnérabilité | Exécution de code à distance |
Logiciel affecté | Antivirus Microsoft. Pour plus d’informations, consultez la section Emplacements de téléchargement et logiciels affectés. |
Identificateur de bulletin | Bulletin de sécurité Microsoft MS07-014 |
---|---|
Titre du bulletin | Les vulnérabilités dans Microsoft Word peuvent autoriser l’exécution de code à distance (929434) |
Rapport de synthèse | Cette mise à jour résout les vulnérabilités dans Microsoft Word qui pourraient autoriser l’exécution de code à distance. |
Évaluation de gravité maximale | Critique |
Impact de la vulnérabilité | Exécution de code à distance |
Logiciel affecté | Bureau. Pour plus d’informations, consultez la section Emplacements de téléchargement et logiciels affectés. |
Identificateur de bulletin | Bulletin de sécurité Microsoft MS07-015 |
---|---|
Titre du bulletin | Les vulnérabilités dans Microsoft Bureau peuvent autoriser l’exécution de code à distance (932554) |
Rapport de synthèse | Cette mise à jour résout les vulnérabilités dans Microsoft Bureau qui pourraient autoriser l’exécution de code à distance. |
Évaluation de gravité maximale | Critique |
Impact de la vulnérabilité | Exécution de code à distance |
Logiciel affecté | Bureau. Pour plus d’informations, consultez la section Emplacements de téléchargement et logiciels affectés. |
Identificateur de bulletin | Bulletin de sécurité Microsoft MS07-016 |
---|---|
Titre du bulletin | Mise à jour de sécurité cumulative pour Internet Explorer (928090) |
Rapport de synthèse | Cette mise à jour résout les vulnérabilités dans Internet Explorer qui pourraient autoriser l’exécution de code à distance. |
Évaluation de gravité maximale | Critique |
Impact de la vulnérabilité | Exécution de code à distance |
Logiciel affecté | Windows, Internet Explorer. Pour plus d’informations, consultez la section kthe Affected Software and Download Locations. |
Important (6)
Identificateur de bulletin | Bulletin de sécurité Microsoft MS07-005 |
---|---|
Titre du bulletin | Une vulnérabilité dans l’apprentissage interactif pas à pas peut autoriser l’exécution de code à distance (923723) |
Rapport de synthèse | Cette mise à jour résout une vulnérabilité dans l’apprentissage interactif pas à pas qui pourrait permettre l’exécution de code à distance. L’interaction utilisateur est nécessaire pour exploiter cette vulnérabilité. |
Évaluation de gravité maximale | Important |
Impact de la vulnérabilité | Exécution de code à distance |
Logiciel affecté | Windows, Formation interactive. Pour plus d’informations, consultez la section Emplacements de téléchargement et logiciels affectés. |
Identificateur de bulletin | Bulletin de sécurité Microsoft MS07-006 |
---|---|
Titre du bulletin | La vulnérabilité dans Windows Shell peut autoriser l’élévation de privilèges (928255) |
Rapport de synthèse | Cette mise à jour résout une vulnérabilité dans Windows Shell qui pourrait autoriser l’élévation de privilèges. |
Évaluation de gravité maximale | Important |
Impact de la vulnérabilité | Élévation de privilège |
Logiciel affecté | Windows. Pour plus d’informations, consultez la section Emplacements de téléchargement et logiciels affectés. |
Identificateur de bulletin | Bulletin de sécurité Microsoft MS07-007 |
---|---|
Titre du bulletin | La vulnérabilité dans le service d’acquisition d’images Windows peut autoriser l’élévation de privilèges (927802) |
Rapport de synthèse | Cette mise à jour résout une vulnérabilité dans le service d’acquisition d’images Windows qui pourrait autoriser l’élévation de privilèges. |
Évaluation de gravité maximale | Important |
Impact de la vulnérabilité | Élévation de privilège |
Logiciel affecté | Windows. Pour plus d’informations, consultez la section Emplacements de téléchargement et logiciels affectés. |
Identificateur de bulletin | Bulletin de sécurité Microsoft MS07-011 |
---|---|
Titre du bulletin | La vulnérabilité dans la boîte de dialogue Microsoft OLE peut autoriser l’exécution de code à distance (926436) |
Rapport de synthèse | Cette mise à jour résout une vulnérabilité dans la boîte de dialogue Microsoft OLE qui pourrait autoriser l’exécution de code à distance. L’interaction utilisateur est nécessaire pour exploiter cette vulnérabilité. |
Évaluation de gravité maximale | Important |
Impact de la vulnérabilité | Exécution de code à distance |
Logiciel affecté | Windows. Pour plus d’informations, consultez la section Emplacements de téléchargement et logiciels affectés. |
Identificateur de bulletin | Bulletin de sécurité Microsoft MS07-012 |
---|---|
Titre du bulletin | La vulnérabilité dans Microsoft MFC peut autoriser l’exécution de code à distance (924667) |
Rapport de synthèse | Cette mise à jour résout une vulnérabilité dans Microsoft MFC qui pourrait autoriser l’exécution de code à distance. L’interaction utilisateur est nécessaire pour exploiter cette vulnérabilité. |
Évaluation de gravité maximale | Important |
Impact de la vulnérabilité | Exécution de code à distance |
Logiciel affecté | Windows, Visual Studio. Pour plus d’informations, consultez la section Emplacements de téléchargement et logiciels affectés. |
Identificateur de bulletin | Bulletin de sécurité Microsoft MS07-013 |
---|---|
Titre du bulletin | La vulnérabilité dans Microsoft RichEdit pourrait autoriser l’exécution de code à distance (918118) |
Rapport de synthèse | Cette mise à jour résout une vulnérabilité dans Microsoft RichEdit qui pourrait autoriser l’exécution de code à distance. L’interaction utilisateur est nécessaire pour exploiter cette vulnérabilité. |
Évaluation de gravité maximale | Important |
Impact de la vulnérabilité | Exécution de code à distance |
Logiciel affecté | Windows, Bureau. Pour plus d’informations, consultez la section Emplacements de téléchargement et logiciels affectés. |
Emplacements de téléchargement et de logiciels affectés
Comment faire utiliser ce tableau ?
Vous utilisez ce tableau pour en savoir plus sur les mises à jour de sécurité que vous devrez peut-être installer. Vous devez passer en revue chaque programme logiciel ou composant répertorié pour voir s’il existe des mises à jour de sécurité requises. Si un programme logiciel ou un composant est répertorié, l’impact de la vulnérabilité est répertorié et également mis en lien hypertexte vers la mise à jour logicielle disponible.
Dans le tableau, un nombre entre crochets [x] indique qu’il existe une note qui explique plus en détail le problème. Ces notes se trouvent en bas du tableau.
Notez que vous devrez peut-être installer plusieurs mises à jour de sécurité pour une vulnérabilité unique. Passez en revue la colonne entière de chaque identificateur de bulletin répertorié pour vérifier les mises à jour que vous devez installer, en fonction des programmes ou composants que vous avez installés sur votre système.
Par exemple, le bulletin de sécurité MS07-016 fournit plusieurs mises à jour de sécurité qui peuvent être requises en fonction des logiciels affectés et des composants affectés que vous avez installés.
Emplacements de téléchargement et logiciels affectés pour MS07-005 à MS07-010
Emplacements de téléchargement et de logiciels affectés
Détails | Détails | Détails | Détails | Détails | Détails | |
---|---|---|---|---|---|---|
Identificateur de bulletin | MS07-005 | MS07-006 | MS07-007 | MS07-008 | MS07-009 | MS07-010 |
Évaluation de gravité maximale | Important | Important | Important | Critique | Critique | Critique |
Logiciels affectés par Windows : | ||||||
Windows 2000 Service Pack 4 (SP4) | Critique | [1] | ||||
Windows XP Service Pack 2 (SP2) | Important | Important | Critique | [1] | ||
Windows XP Professionnel Édition x64 | Important | Critique | ||||
Windows Server 2003 | Important | Moderate | [1] | |||
Windows Server 2003 Service Pack 1 (SP1) | Important | Moderate | ||||
Windows Server 2003 pour les systèmes Itanium | Important | Moderate | [1] | |||
Windows Server 2003 avec SP1 pour les systèmes Itanium | Important | Moderate | ||||
Windows Server 2003 x64 Edition | Important | Moderate | ||||
Autres logiciels Microsoft affectés : | ||||||
Microsoft Data Access Components 2.5 Service Pack 3 sur Windows 2000 SP4 | Critique | |||||
Microsoft Data Access Components 2.7 Service Pack 1 lorsqu’il est installé sur Windows 2000 SP4 | Critique | |||||
Composants Microsoft Data Access 2.8 installés sur Windows 2000 SP4 | Critique | |||||
Microsoft Data Access Components 2.8 Service Pack 1 lorsqu’il est installé sur Windows 2000 SP4 | Critique | |||||
Microsoft Data Access Components 2.8 Service Pack 1 sur Windows XP SP2 | Critique | |||||
Composants Microsoft Data Access 2.8 sur Windows Server 2003 | Moderate | |||||
Microsoft Data Access Components 2.8 sur Windows Server 2003 sur les systèmes Itanium | Moderate | |||||
Antigène Microsoft pour Exchange 9.x | [2] | |||||
Antigène Microsoft pour les passerelles SMTP 9.x | [2] | |||||
Forefront Security for Exchange Server | [2] | |||||
Forefront Security pour SharePoint | [2] | |||||
Windows Defender | [2] | |||||
Windows Defender x64 Edition | [2] | |||||
Windows Live OneCare | [2] | |||||
Formation interactive pas à pas lorsqu’elle est installée sur Windows 2000 SP4 | Important | |||||
Formation interactive pas à pas lorsqu’elle est installée sur Windows XP SP2 | Important | |||||
Formation interactive pas à pas lorsqu’elle est installée sur Windows XP Professional x64 Edition | Important | |||||
Formation interactive pas à pas lorsqu’elle est installée sur Windows Server 2003 | Important | |||||
Formation interactive pas à pas lorsqu’elle est installée sur Windows Server 2003 SP1 | Important | |||||
Formation interactive pas à pas lorsqu’elle est installée sur Windows Server 2003 pour les systèmes Itanium | Important | |||||
Formation interactive pas à pas lorsqu’elle est installée sur Windows Server 2003 avec SP1 pour les systèmes Itanium | Important | |||||
Formation interactive pas à pas lorsqu’elle est installée sur Windows Server 2003 x64 Edition | Important |
Remarque
[1] Il existe une mise à jour de sécurité disponible pour ce système d’exploitation. Pour plus d’informations, consultez le logiciel ou le composant concerné dans le tableau et le bulletin de sécurité approprié.
[2] Une mise à jour de sécurité est disponible pour ce logiciel. Pour plus d’informations, consultez le logiciel ou le composant concerné dans le tableau et le bulletin de sécurité approprié.
Emplacements de téléchargement et logiciels affectés pour MS07-011 à MS07-016
Emplacements de téléchargement et de logiciels affectés
Détails | Détails | Détails | Détails | Détails | Détails | |
---|---|---|---|---|---|---|
Identificateur de bulletin | MS07-011 | MS07-012 | MS07-013 | MS07-014 | MS07-015 | MS07-016 |
Évaluation de gravité maximale | Important | Important | Important | Critique | Critique | Critique |
Logiciels affectés par Windows : | ||||||
Windows 2000 Service Pack 4 (SP4) | Important | Important | Important | [1] | ||
Windows XP Service Pack 2 (SP2) | Important | Important | Important | [1] | ||
Windows XP Professionnel Édition x64 | Important | Important | Important | [1] | ||
Windows Server 2003 | Important | Important | Important | [1] | ||
Windows Server 2003 Service Pack 1 (SP1) | Important | Important | Important | [1] | ||
Windows Server 2003 pour les systèmes Itanium | Important | Important | Important | [1] | ||
Windows Server 2003 avec SP1 pour les systèmes Itanium | Important | Important | Important | [1] | ||
Windows Server 2003 x64 Edition | Important | Important | Important | [1] | ||
Composants du système d’exploitation affectés par Windows : | ||||||
Internet Explorer 5.01 Service Pack 4 sur Windows 2000 SP4 | Critique | |||||
Internet Explorer 6 Service Pack 1 installé sur Windows 2000 SP4 | Critique | |||||
Internet Explorer 6 pour Windows XP SP2 | Critique | |||||
Internet Explorer 6 pour Windows XP Professionnel x64 Edition | Critique | |||||
Internet Explorer 6 pour Windows Server 2003 et Windows Server 2003 SP1 | Critique | |||||
Internet Explorer 6 pour Windows Server 2003 pour les systèmes Itanium et Windows Server 2003 avec SP1 pour les systèmes Itanium | Critique | |||||
Internet Explorer 6 pour Windows Server 2003 x64 Edition | Critique | |||||
Windows Internet Explorer 7 pour Windows XP SP2 | Important | |||||
Windows Internet Explorer 7 pour Windows XP Professionnel x64 Edition | Important | |||||
Windows Internet Explorer 7 pour Windows Server 2003 SP1 | Faible | |||||
Windows Internet Explorer 7 pour Windows Server 2003 avec SP1 pour les systèmes Itanium | Faible | |||||
Windows Internet Explorer 7 pour Windows Server 2003 x64 Edition | Faible | |||||
Bureau logiciel affecté : | ||||||
Bureau 2000 Service Pack 3 | Important | Critique | ||||
packs multi-anguage Bureau 2000 | Important | |||||
Project 2000 Service Release 1 | Important | Critique | ||||
Word 2000 | Critique | |||||
Bureau XP Service Pack 3 | Important | Important | ||||
Project 2002 Service Pack 1 | Important | Important | ||||
Visio 2002 Service Pack 2 | Important | Important | ||||
Word 2002 | Important | |||||
Bureau 2003 Service Pack 2 | Important | Important | ||||
Word 2003 | Important | |||||
Visionneuse Word 2003 | Important | |||||
Apprentissage Essentials 1.0 | Important | |||||
Apprentissage Essentials 1.1 | Important | |||||
Apprentissage Essentials 1.5 | Important | |||||
Éditeur de méthode d’entrée globale pour Bureau 2000 (japonais) | Important | |||||
Microsoft Office 2004 pour Mac | Important | Important | ||||
Word 2004 pour Mac | Important | |||||
Microsoft Works Suites 2004, 2005 et 2006 | Important | |||||
Les outils et plateformes de développement .NET affectés : | ||||||
Visual Studio .NET 2002 | Important | |||||
Visual Studio .NET 2002 Service Pack 1 | Important | |||||
Visual Studio .NET 2003 | Important | |||||
Visual Studio .NET 2003 Service Pack 1 | Important |
Remarque
[1] Il existe une mise à jour de sécurité disponible pour ce système d’exploitation. Pour plus d’informations, consultez le logiciel ou le composant concerné dans le tableau et le bulletin de sécurité approprié.
Déploiement
Software Update Services :
En utilisant Microsoft Software Update Services (SUS), les administrateurs peuvent déployer rapidement et de manière fiable les dernières mises à jour critiques et mises à jour de sécurité sur les serveurs Windows 2000 et Windows Server 2003, ainsi que sur les systèmes de bureau exécutant Windows 2000 Professionnel ou Windows XP Professionnel.
Pour plus d’informations sur le déploiement de cette mise à jour de sécurité avec Software Update Services, visitez le site web des services de mise à jour logicielle.
Windows Server Update Services :
À l’aide de Windows Server Update Services (WSUS), les administrateurs peuvent déployer rapidement et de manière fiable les dernières mises à jour critiques et mises à jour de sécurité pour les systèmes d’exploitation Windows 2000 et versions ultérieures, Bureau XP et versions ultérieures, Exchange Server 2003 et SQL Server 2000 vers Windows 2000 et versions ultérieures.
Pour plus d’informations sur le déploiement de cette mise à jour de sécurité à l’aide de Windows Server Update Services, visitez le site web windows Server Update Services.
Serveur d’administration des systèmes :
Microsoft Systems Management Server (SMS) fournit une solution d’entreprise hautement configurable pour la gestion des mises à jour. En utilisant SMS, les administrateurs peuvent identifier les systèmes Windows qui nécessitent des mises à jour de sécurité et effectuer un déploiement contrôlé de ces mises à jour dans l’entreprise avec une interruption minimale pour les utilisateurs finaux. Pour plus d’informations sur la façon dont les administrateurs peuvent utiliser SMS 2003 pour déployer des mises à jour de sécurité, consultez le site web sms 2003 Security Patch Management. Les utilisateurs sms 2.0 peuvent également utiliser software Mises à jour Service Feature Pack pour aider à déployer des mises à jour de sécurité. Pour plus d’informations sur SMS, visitez le site web SMS.
Notez que SMS utilise Microsoft Baseline Security Analyzer et Microsoft Bureau Detection Tool pour fournir une prise en charge étendue de la détection et du déploiement des mises à jour des bulletins de sécurité. Certaines mises à jour logicielles peuvent ne pas être détectées par ces outils. Administration istrateurs peuvent utiliser les fonctionnalités d’inventaire des SMS dans ces cas pour cibler les mises à jour vers des systèmes spécifiques. Pour plus d’informations sur cette procédure, consultez le site web suivant. Certaines mises à jour de sécurité nécessitent des droits d’administration après un redémarrage du système. Administration istrateurs peuvent utiliser l’outil de déploiement de droits élevés (disponible dans le pack de fonctionnalités SMS 2003 Administration istration et dans le pack de fonctionnalités SMS 2.0 Administration istration) pour installer ces mises à jour.
QChain.exe et Update.exe :
Microsoft a publié un outil en ligne de commande nommé QChain.exe qui donne aux administrateurs système la possibilité de chaîner en toute sécurité les mises à jour de sécurité ensemble. Le chaînage est lorsque vous installez plusieurs mises à jour sans redémarrer entre chaque installation. Update.exe, utilisée dans les mises à jour décrites dans cet avis, dispose de fonctionnalités de chaînage intégrées. Les clients qui utilisent Windows 2000 Service Pack 2 ou version ultérieure, qui utilisent Windows XP ou qui utilisent Windows Server 2003, ne nécessitent pas de Qchain.exe pour chaîner ces mises à jour. Qchain.exe prend toujours en charge le chaînage de ces Mises à jour Windows afin qu’un administrateur puisse créer un script de déploiement cohérent sur toutes les plateformes. Pour plus d’informations sur Qchain, visitez ce site web.
Analyseur de sécurité de base de référence Microsoft :
Microsoft Baseline Security Analyzer (Mo SA) permet aux administrateurs d’analyser les systèmes locaux et distants pour détecter les mises à jour de sécurité manquantes ainsi que les mauvaises configurations de sécurité courantes. Pour plus d’informations sur Mo SA, visitez le site web Microsoft Baseline Security Analyzer.
Conseils de détection et de déploiement :
Microsoft a fourni des conseils de détection et de déploiement pour les mises à jour de sécurité de ce mois-ci. Ces conseils aideront également les professionnels de l’informatique à comprendre comment ils peuvent utiliser différents outils pour déployer la mise à jour de sécurité, comme Windows Update, Microsoft Update, Bureau Update, Microsoft Baseline Security Analyzer (Mo SA), l’outil de détection Bureau, Microsoft Systems Management Server (SMS), l’outil d’inventaire des mises à jour de sécurité étendues et l’outil Enterprise Update Scan Tool (EST). Pour plus d’informations, consultez l’article de la Base de connaissances Microsoft 910723.
Informations supplémentaires :
Accusés de réception
Microsoft remercie ce qui suit pour nous aider à protéger les clients :
- Brett Moore de Security-Assessment.com pour signaler un problème décrit dans MS007-005
- HD Moore des systèmes BreakingPoint pour travailler avec Microsoft sur un problème décrit dans MS07-008
- FrSIRT pour signaler à l’origine un problème décrit dans MS07-009
- Neel Mehta et Alex Wheeler de ISS X-Force pour signaler un problème décrit dans MS07-010
- Fabrice Desclaux du Centre de recherche commun EADS pour signaler un problème décrit dans MS07-011
- Kostya Kortchinsky de l’immunité , Inc pour signaler un problème décrit dans MS07-011
- Fabrice Desclaux du Centre de recherche commun EADS pour signaler un problème décrit dans MS07-012
- Kostya Kortchinsky de l’immunité , Inc pour signaler un problème décrit dans MS07-012
- Fabrice Desclaux du Centre de recherche commun EADS pour signaler un problème décrit dans MS07-013
- Kostya Kortchinsky de l’immunité , Inc pour signaler un problème décrit dans MS07-013
- Shih-hao Weng of Information and Communication Security Technology Center pour signaler un problème décrit dans MS07-014
- USAA pour signaler un problème décrit dans MS07-014
- Chris Ries of VigilantMinds Inc. pour avoir signalé un problème décrit dans MS07-015
- HD Moore of BreakingPoint Systems pour signaler des problèmes décrits dans MS07-016
- iDefense pour signaler un problème décrit dans MS07-016
- Andreas Marx de AV-Test pour travailler avec Microsoft sur un problème décrit dans MS07-014
Obtention d’autres Mises à jour de sécurité :
Mises à jour pour d’autres problèmes de sécurité sont disponibles à partir des emplacements suivants :
- Les mises à jour de sécurité sont disponibles à partir du Centre de téléchargement Microsoft. Vous pouvez les trouver plus facilement en effectuant une recherche mot clé « security_patch ».
- Mises à jour pour les plateformes grand public sont disponibles à partir de la Site web Microsoft Update.
Support :
- Les clients aux États-Unis et au Canada peuvent recevoir un support technique de Microsoft Product Support Services au 1-866-PCSAFETY. Il n’existe aucun frais pour les appels de support associés aux mises à jour de sécurité.
- Les clients internationaux peuvent recevoir du support de leurs filiales Microsoft locales. Il n’existe aucun frais pour la prise en charge associée aux mises à jour de sécurité. Pour plus d’informations sur la façon de contacter Microsoft pour connaître les problèmes de support, visitez le site web du support international.
Ressources de sécurité :
- Le site web Microsoft TechNet Security fournit des informations supplémentaires sur la sécurité dans les produits Microsoft.
- Microsoft Software Update Services
- Microsoft Windows Server Update Services
- Microsoft Baseline Security Analyzer (Mo SA)
- Microsoft Update
- Windows Update
- Catalogue Windows Update : Pour plus d’informations sur le catalogue Windows Update, consultez l’article de la Base de connaissances Microsoft 323166.
- mise à jour Bureau
Exclusion de responsabilité :
Les informations fournies dans la Base de connaissances Microsoft sont fournies « telles quelles » sans garantie. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.
Révisions:
- V1.0 (13 février 2007) : Bulletin publié.
Construit à 2014-04-18T13 :49 :36Z-07 :00