DetailPage-MSS-KB

Base de connaissances

Numéro d'article: 2661254 - Dernière mise à jour: mercredi 26 décembre 2012 - Version: 6.0

Sommaire

INTRODUCTION

Microsoft a publié un avis de sécurité Microsoft pour les professionnels de l'informatique. Cet avis indique que l'utilisation des certificats RSA dont la longueur de clés est inférieure à 1 024 bits sera bloquée. Pour consulter cet avis de sécurité, reportez-vous au site Web de Microsoft à l'adresse suivante :
http://technet.microsoft.com/fr-fr/security/advisory/2661254 (http://technet.microsoft.com/fr-fr/security/advisory/2661254)
Pour limiter le risque d'exposition non autorisée d'informations confidentielles, Microsoft a publié une mise à jour de sécurité (KB 2661254) pour toutes les versions prises en charge de Microsoft Windows. Cette mise à jour bloque les clés de chiffrement dont la longueur est inférieure à 1 024 bits. Cette mise à jour ne concerne pas Windows 8 Release Preview ni Windows Server 2012 Release Candidate, car ces systèmes d'exploitation incluent déjà la fonctionnalité permettant de bloquer l'utilisation de clés RSA faibles dont la longueur est inférieure à 1 024 bits.

Plus d'informations

La force des algorithmes de chiffrement basés sur une clé publique est déterminée par le temps nécessaire pour dériver la clé privée au moyen de méthodes en force brute. L'algorithme est considéré comme suffisamment fort lorsque le temps nécessaire pour dériver la clé privée en utilisant la puissance de calcul à disposition est prohibitif. Le paysage des menaces évolue constamment. Par conséquent, Microsoft est amené à renforcer les critères pour l'algorithme RSA dont les longueurs de clés sont inférieures à 1 024 bits.

Lorsque la mise à jour a été appliquée, seules les chaînes de certificats générées avec la fonction CertGetCertificateChain (http://msdn.microsoft.com/fr-fr/library/windows/desktop/aa376078.aspx) sont affectées. CryptoAPI génère une chaîne d'approbation des certificats et la valide en utilisant la limite de validité, la révocation de certificat et des stratégies de certificat (dans le cadre prévu). La mise à jour effectue une vérification supplémentaire pour vérifier qu'aucun certificat de la chaîne n'a une longueur de clé RSA inférieure à 1 024 bits.

Informations sur le remplacement de la mise à jour

Cette mise à jour remplace la mise à jour suivante :
2677070  (http://support.microsoft.com/kb/2677070/fr/ ) Une mise à jour automatique de certificats révoqués est disponible pour Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2

Problèmes connus avec cette mise à jour de sécurité

Après application de la mise à jour :
  • Un redémarrage est nécessaire.
  • Une autorité de certification (CA) ne peut pas émettre de certificats RSA avec une longueur de clé inférieure à 1 024 bits.
  • Le service CA (certsvc) ne peut pas démarrer lorsque l'Autorité de certification (CA) utilise un certificat RSA avec une longueur de clé inférieure à 1 024 bits.
  • Internet Explorer n'autorise pas l'accès à un site Web sécurisé par un certificat RSA dont la longueur de clé est inférieure à 1 024 bits.
  • Outlook 2010 ne peut pas être utilisé pour chiffrer un message électronique s'il utilise un certificat RSA dont la longueur de clé est inférieure à 1 024 bits. Cependant, un message électronique qui a déjà été chiffré avec un certificat RSA dont la longueur de clé est inférieure à 1 024 bits peut être déchiffré lorsque la mise à jour est installée.
  • Outlook 2010 ne peut pas être utilisé pour signer électroniquement un message électronique s'il utilise un certificat RSA dont la longueur de clé est inférieure à 1 024 bits.
  • Lorsqu'un message électronique est réceptionné dans Outlook 2010, avec une signature électronique ou chiffré avec un certificat RSA dont la longueur de clé est inférieure à 1 024 bits, l'utilisateur reçoit un message d'erreur qui indique que le certificat n'est pas approuvé. L'utilisateur peut tout de même afficher le message chiffré ou signé.
  • Outlook 2010 ne peut pas se connecter à un serveur Microsoft Exchange qui utilise un certificat RSA dont la longueur de clé est inférieure à 1 024 bits pour SSL/TLS. L'erreur suivante s'affiche : « Les informations que vous échangez avec ce site ne peuvent pas être affichées ni modifiées par d'autres utilisateurs. Le certificat de sécurité de ce site Web présente toutefois un problème. Le certificat de sécurité n'est pas valide. Le site n'est pas fiable. »
  • Les avertissements de sécurité de type « Éditeur inconnu » sont signalés, mais l'installation peut être poursuivie dans les cas suivants :
    • Détection de signatures Authenticode horodatées au 1er janvier 2010 ou à une date ultérieure et signées avec un certificat utilisant un certificat RSA dont la longueur de clé est inférieure à 1 024 bits.
    • Installateurs signés à l'aide d'un certificat RSA dont la longueur de clé est inférieure à 1 024 bits.
    • Contrôles ActiveX signés à l'aide d'un certificat RSA dont la longueur de clé est inférieure à 1 024 bits. Les contrôles Active X déjà installés avant l'installation de cette mise à jour ne seront pas affectés.
  • Les ordinateurs System Center HP-UX PA-RISC qui utilisent un certificat RSA avec une longueur de clé de 512 bits génèreront des alertes de pulsation et la surveillance Operations Manager de ces ordinateurs échouera. Une « Erreur de certificat SSL » sera également générée avec la description « vérification du certificat signé ». En outre, Operations Manager ne détectera pas les nouveaux ordinateurs HP-UX PA-RISC en raison d'une erreur de « vérification du certificat signé ». Les clients System Center possédant des ordinateurs HP-UX PA-RISC sont invités à émettre de nouveau les certificats RSA avec des longueurs de clés d'au moins 1 024 bits. Pour plus d'informations, reportez-vous à la page Web suivante de TechNet :
    IMPORTANT : Les ordinateurs HP-UX PA-RISC contrôlés par Operations Manager rencontreront des échecs de pulsation et de surveillance après une mise à jour Windows à venir (http://blogs.technet.com/b/momteam/archive/2012/08/01/important-hp-ux-pa-risc-computers-monitored-by-operations-manager-will-experience-heartbeat-and-monitoring-failures-after-an-upcoming-windows-update.aspx)
Remarque le chiffrement EFS n'est pas affecté par cette mise à jour.

Découvrir des certificats RSA avec des longueurs de clés inférieures à 1 024 bits

Quatre méthodes permettent de découvrir si des certificats RSA avec des longueurs de clés inférieures à 1 024 bits sont utilisés :
  • Vérifier manuellement les certificats et les chemins d'accès de certification
  • Utiliser la journalisation CAPI2
  • Vérifier les modèles de certificats
  • Activer la journalisation sur les ordinateurs sur lesquels la mise à jour est installée

Vérifier manuellement les certificats et les chemins d'accès de certification

Vous pouvez vérifier les certificats manuellement en les ouvrant et en examinant leur type, la longueur de la clé et le chemin de certification. Vous pouvez procéder ainsi (généralement en double-cliquant) sur tous les certificats émis en interne. Sous l'onglet Chemin d'accès de certification, cliquez sur Afficher le certificat pour chaque certificat de la chaîne afin de vérifier que tous les certificats RSA utilisent des longueurs de clés d'au moins 1 024 bits.

Par exemple, le certificat de la figure suivante a été émis dans un contrôleur de domaine (2003DC.adatum.com) à partir d'une Autorité racine d'entreprise appelée AdatumRootCA. Vous pouvez sélectionner le certificat AdatumRootCA sous l'onglet Chemin d'accès de certification.

Réduire cette imageAgrandir cette image


Pour afficher le certificat AdatumRootCA, cliquez sur Afficher le certificat. Dans le volet Détails, sélectionnez Clé publique pour afficher la taille de la clé, comme illustré ci-après.

Réduire cette imageAgrandir cette image


Dans cet exemple, la taille du certificat RSA pour AdatumRootCA est de 2 048 bits.

Utiliser la journalisation CAPI2

Sur les ordinateurs Windows Vista, Windows Server 2008 ou d'une version ultérieure de Windows, vous pouvez utiliser la journalisation CAPI2 pour identifier les clés dont la longueur est inférieure à 1 024 bits. Vous pouvez ensuite autoriser les ordinateurs à exécuter leurs opérations habituelles et consulter le journal pour identifier les clés dont la longueur est inférieure à 1 024 bits. Vous pouvez enfin utiliser ces informations pour retrouver les sources des certificats et procéder aux mises à jour nécessaires.

Pour ce faire, vous devez d'abord activer la journalisation détaillée des diagnostics. Pour activer la journalisation détaillée, procédez comme suit :

1. Ouvrez l'Éditeur du Registre (Regedit.exe).

2. Recherchez la clé de Registre suivante :

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\crypt32


3. Ajoutez une valeur DWORD (32 bits) DiagLevel avec la valeur 0x00000005.

4. Ajoutez une valeur QWORD (64 bits) DiagMatchAnyMask avec la valeur 0x00ffffff.

Réduire cette imageAgrandir cette image


Vous pouvez ensuite activer l'enregistrement CAPI2 opérationnel dans l'Observateur d'événements. Le journal CAPI2 Opérationnel se trouve sous Applications et journaux de service, Microsoft, Windows et CAPI2 dans l'Observateur d'événements. Pour activer la journalisation, cliquez avec le bouton droit sur le journal Opérationnel, cliquez sur Activer le journal, puis sur Filtrer le journal actuel. Cliquez sur l'onglet XML, puis activez la case à cocher Modifier la requête.
Réduire cette imageAgrandir cette image


Après avoir collecté le journal, vous pouvez utiliser le filtre suivant pour limiter le nombre d'entrées sur lesquelles rechercher les opérations de certificat avec des clés d'une longueur inférieure à 1 024 bits. Le filtre suivant recherche les clés de 512 bits.

<QueryList>

<Query Id="0" Path="Microsoft-Windows-CAPI2/Operational">

<Select Path="Microsoft-Windows-CAPI2/Operational">Event[UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyLength='512']]]]] and UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyName='RSA']]]]]]</Select>

</Query>

</QueryList>

Réduire cette imageAgrandir cette image


Vous pouvez également rechercher plusieurs longueurs de clés en une seule requête. Par exemple, le filtre suivant recherche les clés de 384 bits et de 512 bits.

<QueryList>

<Query Id="0" Path="Microsoft-Windows-CAPI2/Operational">

<Select Path="Microsoft-Windows-CAPI2/Operational">Event[UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyLength='384']]]]] and UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyName='RSA']]]]]] or Event[UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyLength='512']]]]] and UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyName='RSA']]]]]]</Select>

</Query>

</QueryList>

Vérification des modèles de certificats

Vous pouvez exécuter la requête suivante sur vos Autorités de certification (CA) pour découvrir les modèles de certificats qui utilisent des clés inférieures à 1 024 bits :

certutil -dstemplate | findstr "[ msPKI-Minimal-Key-Size" | findstr /v "1024 2048 4096"

Remarque vous devez exécuter la commande dans toutes les forêts de votre organisation.

Si vous exécutez cette requête, les modèles qui utilisent des clés inférieures à 1 024 bits seront affichés avec la taille de leur clé. Dans la figure suivante, vous pouvez constater que deux des modèles intégrés, SmartcardLogon et SmartcardUser, ont des longueurs de clés minimales par défaut de 512 bits. Vous pouvez également découvrir d'autres modèles dupliqués avec des tailles de clé minimales inférieures à 1 024 bits.

Pour chaque modèle découvert qui autorise des clés inférieures à 1 024 bits, vous devez déterminer s'il est possible d'émettre des certificats comme indiqué dans la section Modèles de certificats de la console Autorité de certification.

Réduire cette imageAgrandir cette image


Activer la journalisation sur les ordinateurs sur lesquels la mise à jour est installée

Vous pouvez utiliser les paramètres de Registre pour activer les ordinateurs sur lesquels la mise à jour est appliquée pour trouver les certificats RSA avec des longueurs de clés inférieures à 1 024 bits. L'option permettant d'implémenter la journalisation est décrite dans la section « Résolutions », car elle est étroitement liée aux paramètres de Registre qui permettent d'autoriser les longueurs de clés inférieures à 1 024 bits. Pour plus d'informations sur la façon d'activer la journalisation, consultez la section « Autoriser les longueurs de clés inférieures à 1 024 bits à l'aide de paramètres de Registre » plus loin dans cet article.

Solutions

La première solution à un problème de blocage d'un certificat dont la longueur de clé est inférieure à 1 024 bits est de mettre en œuvre un certificat plus grand (1 024 bits ou plus). Il est recommandé de mettre en œuvre des certificats avec une longueur de clé de 2 048 bits au minimum.

Augmenter la taille de clé des certificats émis par inscription automatique des certificats

Pour les modèles qui ont émis des certificats RSA avec des longueurs de clés inférieures à 1 024 bits, envisagez d'augmenter la taille minimale des clés pour atteindre au moins 1 024 bits. Pour cela, les périphériques sur lesquels ces certificats sont émis doivent prendre en charge une plus grande taille de clé.

Après avoir augmenté la taille minimale de clé, utilisez l'option Réinscrire tous les propriétaires de certificats de la Console des modèles de certificat pour que les ordinateurs clients se réinscrivent et demandent une taille de clé supérieure.

Réduire cette imageAgrandir cette image


Si vous avez émis des certificats en utilisant les modèles intégrés Smartcard Logon ou Smartcard User, vous pourrez ajuster directement la taille de clé minimale du modèle. Sinon, vous devrez dupliquer le modèle, augmenter la taille de clé sur le modèle dupliqué et remplacer le modèle d'origine par le modèle dupliqué (http://technet.microsoft.com/fr-fr/library/cc753044.aspx) .

Réduire cette imageAgrandir cette image


Après avoir remplacé un modèle, utilisez l'option Réinscrire tous les propriétaires de certificats pour que les ordinateurs clients se réinscrivent et demandent une taille de clé supérieure.

Réduire cette imageAgrandir cette image


Autoriser les longueurs de clés inférieures à 1 024 bits à l'aide de paramètres de Registre

Microsoft déconseille l'utilisation de certificats inférieurs à 1 024 bits. Néanmoins, une solution temporaire est parfois nécessaire, en attendant la mise au point d'une solution à long terme, pour remplacer les certificats RSA avec une longueur de clé inférieure à 1 024 bits. Dans ces cas, Microsoft fournit la possibilité de modifier le fonctionnement de la mise à jour. Les clients qui utilisent ce paramétrage acceptent le risque d'une attaque susceptible de déchiffrer leurs certificats et de les utiliser pour usurper leur contenu, se livrer à des attaques de type hameçonnage ou « Man-in-the-Middle ».

Important Cette section, méthode ou tâche explique la procédure à suivre pour modifier le Registre. Toutefois, des problèmes graves peuvent se produire si vous modifiez le Registre de façon incorrecte. Par conséquent, veillez à suivre ces étapes scrupuleusement. Pour plus de protection, effectuez une sauvegarde du Registre avant de le modifier. Vous serez alors en mesure de le restaurer en cas de problème. Pour plus d'informations sur la procédure de sauvegarde et de restauration du Registre, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft :
322756   (http://support.microsoft.com/kb/322756 /fr/ ) Comment faire pour sauvegarder et restaurer le Registre dans Windows
Sur les ordinateurs Windows 8 ou Windows Server 2012 avec la mise à jour installée, le chemin d'accès au Registre et les paramètres du Registre peuvent être utilisés pour contrôler la détection et le blocage des certificats RSA avec des longueurs de clés inférieures à 1 024 bits.

HKEY_LOCAL_MACHINE\Software\Microsoft\Cryptography\OID\EncodingType 0\CertDLLCreateCertificateChainEngine\Config

Quatre valeurs permettent de contrôler le fonctionnement du blocage des clés inférieures à 1 024 bits. Ces valeurs sont les suivantes :
  • MinRsaPubKeyBitLength
  • EnableWeakSignatureFlags
  • WeakSignatureLogDir
  • WeakRsaPubKeyTime
Ces valeurs et ce qu'elles contrôlent sont décrits dans les sections suivantes.

Pour les systèmes d'exploitation Windows Vista et Windows Server 2008, vous pouvez utiliser les commandes certutil pour modifier ces paramètres de Registre. Sous Windows XP, Windows Server 2003 et Windows Server 2003 R2, vous ne pouvez pas utiliser les commandes certutil pour modifier ces paramètres de Registre. Toutefois, vous pouvez utiliser l'Éditeur du Registre, la commande reg ou le fichier reg.

MinRsaPubKeyBitLength

MinRsaPubKeyBitLength est une valeur DWORD qui définit la longueur de clé RSA minimale autorisée. Par défaut, cette valeur n'est pas présente et la longueur de clé RSA minimale autorisée est 1 024. Vous pouvez utiliser la commande certutil pour définir cette valeur sur 512 en exécutant la commande suivante :

certutil -setreg chain\minRSAPubKeyBitLength 512

Remarque toutes les commandes certutil présentées dans cet article nécessitent les privilèges d'administrateur local, car elles modifient le Registre. Vous pouvez ignorer le message suivant : « Le service CertSvc doit être redémarré pour que les modifications soient prises en compte. » Cette opération n'est pas nécessaire pour ces commandes, car elles n'affectent pas le service de certificats (CertSvc).

Vous pouvez rétablir le blocage des clés dont la longueur est inférieure à 1 024 bits en supprimant la valeur. Pour cela, exécutez la commande certutil suivante :

certutil -delreg chain\MinRsaPubKeyBitLength

EnableWeakSignatureFlags

La valeur DWORD EnableWeakSignatureFlags a trois valeurs possibles : 2, 4, 6 et 8. Ces paramètres modifient le mode de détection et de blocage des clés inférieures à 1 024 bits. Ces paramètres sont décrits dans le tableau ci-dessous :
Réduire ce tableauAgrandir ce tableau
Valeur décimaleDescription
2Avec ce paramètre, le certificat racine (au cours de la génération de la chaîne) peut disposer d'un certificat RSA avec une longueur de clé inférieure à 1 024 bits. Le blocage des certificats RSA plus loin dans la chaîne (s'ils ont des clés inférieures à 1 024 bit) reste en vigueur. L'indicateur activé lorsque cette valeur est définie est CERT_CHAIN_ENABLE_WEAK_RSA_ROOT_FLAG.
4Active la journalisation, mais applique le blocage des certificats RSA dont les clés ont une longueur inférieure à 1 024 bits. Avec ce paramètre, le dossier WeakSignatureLogDir est requis. Toutes les clés détectées dont la longueur est inférieure à 1 024 bits sont copiées dans le dossier physique WeakSignatureLogDir. L'indicateur activé lorsque cette valeur est définie est CERT_CHAIN_ENABLE_WEAK_LOGGING_FLAG.
6Avec ce paramètre, le certificat racine peut disposer d'un certificat RSA avec une longueur de clé inférieure à 1 024 bits et le dossier WeakSignatureLogDir est requis. Toutes les clés sous le certificat racine avec une longueur de clé inférieure à 1 024 bits sont bloquées et journalisées dans le dossier WeakSignatureLogDir.
8Active la journalisation et n'applique pas le blocage des clés dont la longueur est inférieure à 1 024 bits. Avec ce paramètre, le dossier WeakSignatureLogDir est requis. Toutes les clés détectées dont la longueur est inférieure à 1 024 bits sont copiées dans le dossier physique WeakSignatureLogDir. L'indicateur activé lorsque cette valeur est définie est CERT_CHAIN_ENABLE_ONLY_WEAK_LOGGING_FLAG.

Exemples

Pour activer un certificat racine RSA avec une longueur de clé inférieure à 1 024 bits, utilisez la commande certutil suivante :

certutil -setreg chain\EnableWeakSignatureFlags 2

Pour activer la journalisation tout en continuant de bloquer les certificats qui utilisent une longueur de clé inférieure à 1 024 bits, utilisez la commande certutil suivante :

certutil -setreg chain\EnableWeakSignatureFlags 4

Pour activer la journalisation des certificats RSA sous le certificat racine uniquement qui utilisent une longueur de clé inférieure à 1 024 bits, utilisez la commande certutil suivante :

certutil -setreg chain\EnableWeakSignatureFlags 6

Pour activer uniquement la journalisation sans bloquer les certificats qui utilisent une longueur de clé inférieure à 1 024 bits, utilisez la commande certutil suivante :

certutil -setreg chain\EnableWeakSignatureFlags 8

Remarque lorsque vous activez la journalisation (valeur décimale 4, 6 ou 8), vous devez également configurer un répertoire de journal comme décrit dans la section suivante.

WeakSignatureLogDir

Avec ce paramètre, les certificats dont la longueur de clé est inférieure à 1 024 bits sont consignés dans le dossier spécifié. Par exemple, C:\Under1024KeyLog pourrait convenir pour cette valeur. Cette option est nécessaire lorsque EnableWeakSignatureFlags est défini sur 4 ou 8. Veillez à configurer la sécurité sur le dossier spécifié pour autoriser l'accès en modification des Utilisateurs authentifiés et du groupe local Tous les packages d'application. Pour définir cette valeur pour C:\Under1024KeyLog, vous pouvez utiliser la commande certutil suivante :

Certutil -setreg chain\WeakSignatureLogDir "c:\Under1024KeyLog"

Vous pouvez également configurer le répertoire WeakSignatureLogDir pour écrire dans un dossier partagé sur le réseau. Vérifiez que les autorisations appropriées sont configurées pour l'emplacement de réseau afin que tous les utilisateurs configurés puissent écrire dans le dossier partagé. La commande suivante est un exemple de configuration de WeakSignatureLogDir pour écrire dans le dossier Keys, situé dans le dossier partagé sur le réseau RSA sur Server1 :

Certutil -setreg chain\WeakSignatureLogDir "\\server1\rsa\keys"

WeakRsaPubKeyTime

WeakRsaPubKeyTime est une valeur REG_BINARY sur 8 octets qui contient un type de données Windows FILETIME stocké comme UTC/GMT. Cette valeur permet essentiellement de limiter les problèmes en bloquant les clés dont la longueur est inférieure à 1 024 bits pour les signatures Authenticode. Les certificats utilisés pour signer du code avant la date et l'heure configurées ne sont pas vérifiés pour les clés dont la longueur est inférieure à 1 024 bits. Par défaut, cette valeur de Registre n'est pas présente et est considérée comme le matin du 1er janvier 2010 à minuit UTC/GMT.

Remarque ce paramètre est applicable uniquement lorsqu'un certificat a été utilisé pour signer par Authenticode un fichier horodaté. Si le code n'est pas horodaté, l'heure actuelle est utilisée et le paramètre WeakRsaPubKeyTime ne l'est pas.

Le paramètre WeakRsaPubKeyTime permet la configuration de la date à partir de laquelle les signatures les plus anciennes sont valides. Si vous devez définir d'autres paramètres de date et d'heure pour WeakRsaPubKeyTime, vous pouvez utiliser la commande certutil. Par exemple, si vous souhaitez définir la date sur le 29 août 2010, vous pouvez utiliser la commande suivante :

certutil -setreg chain\WeakRsaPubKeyTime @08/29/2010

Si vous devez définir une heure spécifique, par exemple 6:00 PM le 4 juillet 2011, ajoutez le nombre de jours et d'heures au format +[jj:hh] à la commande. 6:00 PM étant 18 heures après minuit le 4 juillet 2011, vous exécuterez la commande suivante :

certutil -setreg chain\WeakRsaPubKeyTime @01/15/2011+00:18

Configuration de certificats sur Internet Information Services (IIS)

Si vous êtes client IIS et que vous devez émettre de nouveaux certificats de 1 024 bits ou plus, reportez-vous aux articles suivants :
Configuration de SSL dans IIS 7 (http://learn.iis.net/page.aspx/144/how-to-set-up-ssl-on-iis/)
SSL et les certificats dans IIS 6 (http://technet.microsoft.com/fr-fr/library/cc785150(v=ws.10))

Résolution

Vous pouvez télécharger les fichiers suivants sur le Centre de téléchargement Microsoft :


Pour toutes les versions x86 prises en charge de Windows XP

Réduire cette imageAgrandir cette image
Téléchargement
Télécharger le package maintenant. (http://www.microsoft.com/fr-fr/download/details.aspx?id=30503)

Pour toutes les versions x64 prises en charge de Windows XP Professionnel Édition x64

Réduire cette imageAgrandir cette image
Téléchargement
Télécharger le package maintenant. (http://www.microsoft.com/en-us/download/details.aspx?id=30494)

Pour toutes les versions x86 prises en charge de Windows Server 2003

Réduire cette imageAgrandir cette image
Téléchargement
Télécharger le package maintenant. (http://www.microsoft.com/fr-fr/download/details.aspx?id=30488)

Pour toutes les versions x64 prises en charge de Windows Server 2003

Réduire cette imageAgrandir cette image
Téléchargement
Télécharger le package maintenant. (http://www.microsoft.com/fr-fr/download/details.aspx?id=30481)

Pour toutes les versions IA-64 prises en charge de Windows Server 2003

Réduire cette imageAgrandir cette image
Téléchargement
Télécharger le package maintenant. (http://www.microsoft.com/fr-fr/download/details.aspx?id=30493)

Pour toutes les versions x86 prises en charge de Windows Vista

Réduire cette imageAgrandir cette image
Téléchargement
Télécharger le package maintenant. (http://www.microsoft.com/fr-fr/download/details.aspx?id=30484)

Pour toutes les versions x64 prises en charge de Windows Vista

Réduire cette imageAgrandir cette image
Téléchargement
Télécharger le package maintenant. (http://www.microsoft.com/fr-fr/download/details.aspx?id=30483)

Pour toutes les versions x86 prises en charge de Windows Server 2008

Réduire cette imageAgrandir cette image
Téléchargement
Télécharger le package maintenant. (http://www.microsoft.com/fr-fr/download/details.aspx?id=30507)

Pour toutes les versions x64 prises en charge de Windows Server 2008

Réduire cette imageAgrandir cette image
Téléchargement
Télécharger le package maintenant. (http://www.microsoft.com/fr-fr/download/details.aspx?id=30499)

Pour toutes les versions IA-64 prises en charge de Windows Server 2008

Réduire cette imageAgrandir cette image
Téléchargement
Télécharger le package maintenant. (http://www.microsoft.com/fr-fr/download/details.aspx?id=30506)

Pour toutes les versions x86 prises en charge de Windows 7

Réduire cette imageAgrandir cette image
Téléchargement
Télécharger le package maintenant. (http://www.microsoft.com/fr-fr/download/details.aspx?id=30496)

Pour toutes les versions x64 prises en charge de Windows 7

Réduire cette imageAgrandir cette image
Téléchargement
Télécharger le package maintenant. (http://www.microsoft.com/fr-fr/download/details.aspx?id=30491)

Pour toutes les versions x64 prises en charge de Windows Server 2008 R2

Réduire cette imageAgrandir cette image
Téléchargement
Télécharger le package maintenant. (http://www.microsoft.com/fr-fr/download/details.aspx?id=30487)

Pour toutes les versions IA-64 prises en charge de Windows Server 2008 R2

Réduire cette imageAgrandir cette image
Téléchargement
Télécharger le package maintenant. (http://www.microsoft.com/fr-fr/download/details.aspx?id=30495)

Pour toutes les versions x86 prises en charge de Windows Embedded Standard 7

Réduire cette imageAgrandir cette image
Téléchargement
Télécharger le package maintenant. (http://www.microsoft.com/fr-fr/download/details.aspx?id=30498)

Pour toutes les versions x64 prises en charge de Windows Embedded Standard 7

Réduire cette imageAgrandir cette image
Téléchargement
Télécharger le package maintenant. (http://www.microsoft.com/fr-fr/download/details.aspx?id=30486)

Date de publication : 14.08.12

Pour plus d'informations sur la façon de télécharger des fichiers du support technique Microsoft, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
119591  (http://support.microsoft.com/kb/119591/fr/ ) Comment obtenir des fichiers de support technique Microsoft auprès des services en ligne
Microsoft a analysé ce fichier en vue de détecter la présence de virus. Microsoft a utilisé les logiciels de détection de virus les plus récents disponibles à la date de publication de ce fichier. Le fichier est conservé sur des serveurs sécurisés, empêchant toute modification non autorisée du fichier.

INFORMATIONS SUR LES FICHIERS

Pour obtenir une liste des fichiers fournis dans ces packages, cliquez sur le lien suivant :
Tables d'attributs de fichiers pour la mise à jour de sécurité 2661254.csv (http://download.microsoft.com/download/B/9/0/B90AA12B-6E13-4B35-BCCB-448BEB6FCD05/File attributes tables for security update 2661254.csv)

Les informations contenues dans cet article s'appliquent au(x) produit(s) suivant(s):
  • Windows 7 Service Pack 1 sur le système suivant
    • Windows 7 Entreprise
    • Windows 7 Professionnel
    • Windows 7 Édition Integrale
    • Windows 7 Édition Familiale Premium
    • Windows 7 Édition Familiale Basique
  • Windows Server 2008 R2 Service Pack 1 sur le système suivant
    • Windows Server 2008 R2 Standard
    • Windows Server 2008 R2 Enterprise
    • Windows Server 2008 R2 Datacenter
  • Windows Server 2008 Service Pack 2 sur le système suivant
    • Windows Server 2008 for Itanium-Based Systems
    • Windows Server 2008 Datacenter
    • Windows Server 2008 Enterprise
    • Windows Server 2008 Standard
    • Windows Web Server 2008
  • Windows Vista Service Pack 2 sur le système suivant
    • Windows Vista Professionnel
    • Windows Vista Entreprise
    • Windows Vista Édition Familiale Basique
    • Windows Vista Édition Familiale Premium
    • Windows Vista Starter
    • Windows Vista Édition Intégrale
    • Windows Vista Entreprise 64 bits
    • Windows Vista Édition Familiale Basique 64 bits
    • Windows Vista Édition Familiale Premium 64 bits
    • Windows Vista Édition Intégrale 64 bits
    • Windows Vista Professionnel 64 bits
  • Windows Vista Service Pack 1 sur le système suivant
    • Windows Vista Professionnel
    • Windows Vista Entreprise
    • Windows Vista Édition Familiale Basique
    • Windows Vista Édition Familiale Premium
    • Windows Vista Starter
    • Windows Vista Édition Intégrale
    • Windows Vista Entreprise 64 bits
    • Windows Vista Édition Familiale Basique 64 bits
    • Windows Vista Édition Familiale Premium 64 bits
    • Windows Vista Édition Intégrale 64 bits
    • Windows Vista Professionnel 64 bits
  • Microsoft Windows Server 2003 Service Pack 2 sur le système suivant
    • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
    • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
    • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
    • Microsoft Windows Server 2003, Web Edition
    • Microsoft Windows Server 2003, Datacenter x64 Edition
    • Microsoft Windows Server 2003, Enterprise x64 Edition
    • Microsoft Windows Server 2003, Standard x64 Edition
    • Microsoft Windows XP Professional x64 Edition
    • Microsoft Windows Server 2003, Datacenter Edition for Itanium-Based Systems
    • Microsoft Windows Server 2003, Enterprise Edition for Itanium-based Systems
  • Microsoft Windows XP Service Pack 3 sur le système suivant
    • Microsoft Windows XP Édition familiale
    • Microsoft Windows XP Professional
Mots-clés : 
kbsecadvisory atdownload kbbug kbexpertiseinter kbfix kbsecurity kbsecvulnerability KB2661254
L'INFORMATION CONTENUE DANS CE DOCUMENT EST FOURNIE PAR MICROSOFT SANS GARANTIE D'AUCUNE SORTE, EXPLICITE OU IMPLICITE. L'UTILISATEUR ASSUME LE RISQUE DE L'UTILISATION DU CONTENU DE CE DOCUMENT. CE DOCUMENT NE PEUT ETRE REVENDU OU CEDE EN ECHANGE D'UN QUELCONQUE PROFIT.
Partager
Options de support supplémentaire
Forums du support Microsoft Community
Nous contacter directement
Trouver un partenaire Microsoft Certified Partner
Microsoft Store