MS11-051 : Une vulnérabilité dans l'inscription par le Web des services de certificats Active Directory pourrait permettre une élévation de privilèges : 14 juin 2011

Traductions disponibles Traductions disponibles
Numéro d'article: 2518295 - Voir les produits auxquels s'applique cet article
Agrandir tout | Réduire tout

Sommaire

INTRODUCTION

Microsoft a publié le bulletin de sécurité MS11-051. Pour consulter la totalité du bulletin de sécurité, reportez-vous au site Web de Microsoft à l'une des adresses suivantes :

Procédure pour obtenir un support pour cette mise à jour de sécurité

Pour les utilisateurs grand public, un support gratuit est disponible en appelant 1-866-PCSAFETY aux États-Unis et au Canada
(consultez cette page pour rechercher votre numéro de téléphone local)
ou en contactant la filiale Microsoft de votre pays. Pour plus d'informations sur la façon de contacter votre filiale Microsoft locale pour des questions relatives à la prise en charge des mises à jour de sécurité, reportez-vous au site Web du support international Microsoft à l'adresse suivante :
http://support.microsoft.com/common/international.aspx?ln=fr&rdpath=4
Les clients d'Amérique du Nord peuvent également accéder instantanément à une assistance gratuite illimitée par messagerie électronique ou à une assistance individuelle illimitée sous la forme d'une discussion en se reportant au site Web de Microsoft à l'adresse suivante :
https://support.microsoft.com/oas/default.aspx?=fr&prid=7552&st=1&wfxredirect=1&sd=gn
Pour les entreprises, le support relatif aux mises à jour de sécurité se fait via les contacts habituels de support.

Plus d'informations

Problèmes connus concernant cette mise à jour de sécurité

Après l'installation de cette mise à jour de sécurité, il est possible que vous rencontriez les problèmes suivants :
  • Les caractères du jeu de caractères codés sur deux octets (DBCS) du nom du certificat ne s'affichent pas correctement sur la page Web « Afficher l?état d?une demande de certificat en attente » du site d'inscription à une autorité de certification (CA).

    Pour résoudre ce problème :
    • Dans Windows 2008 R2, installez le correctif logiciel 2637070. Pour plus d'informations, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft :
      2637070 Les caractères DBCS du nom d'un certificat ne s'affichent pas correctement si KB 2518295 est installé sous Windows Server 2008 R2 (Cette page peut être en anglais)
    • Sur les plates-formes Win2003 et Win2008, vous devez modifier le fichier certckpn.asp. Le fichier certckpn.asp se trouve dans le dossier suivant :
      %systemroot%\System32\certsrv\<dossier_spécifique_langue>\
      • Modifiez les éléments suivants :
        sFieldFriendlyType = Server.HTMLEncode(Replace(Replace(rgRequests(nIndex)(FIELD_FRIENDLYTYPE),"\","\\"),"'","\'"))
        en :
        sFieldFriendlyType = Replace(Replace(rgRequests(nIndex)(FIELD_FRIENDLYTYPE),"\","\\"),"'","\'")
      • Modifiez les éléments suivants :
        <%=Server.HTMLEncode(rgRequests(nIndex)(FIELD_FRIENDLYTYPE))%></Span>
        en :
        <%=rgRequests(nIndex)(FIELD_FRIENDLYTYPE)%></Span>
      • Modifiez les éléments suivants :
        <%=Server.HTMLEncode(rgRequests(nIndex)(FIELD_FRIENDLYTYPE))%></A>
        en :
        <%=rgRequests(nIndex)(FIELD_FRIENDLYTYPE)%></A>
  • Lorsque vous essayez de demander un certificat, un message d'erreur semblable au suivant peut s'afficher :

    Une erreur s'est produite sur le serveur de traitement de l'URL. Contactez l'administrateur système.


    Le problème se produit une fois que vous avez envoyé la demande à l'aide des pages ASP d'inscription par le Web si la condition suivante est remplie :
    • L'« Approbation du gestionnaire de certificat de l'Autorité de certification » est définie dans le modèle.
    • La valeur Activer la mise en mémoire tampon est définie sur False dans IIS.
    • Le rôle Inscription par le Web est activé.
    Pour résoudre ce problème, vous devez modifier le fichier certrspn.asp. Le fichier certrspn.asp se trouve dans le dossier suivant :
    %systemroot%\System32\certsrv\<dossier_spécifique_langue>\
    Apportez les modifications suivantes à l'aide d'un éditeur de texte, puis enregistrez le fichier certrspn.asp :
    • Modifiez les éléments suivants :
      <!-- Windows Security Update, KB2518295 has replaced some of the CA Web Enrollment ASP files -->
      En :
      <%? Windows Security Update, KB2518295 has replaced some of the CA Web Enrollment ASP files %>
    • Modifiez les éléments suivants :
      <!-- Please see http://www.support.microsoft.com/kb/2518295 for the back-up location of the previous ASP files -->
      En :
      <%? Please see http://www.support.microsoft.com/kb/2518295 for the back-up location of the previous ASP files %>
  • Il existe un problème connu pour les clients qui ont les pages ASP personnalisées d'inscription par le Web. Si un rôle d'autorité de certification est activé sur Windows Server 2003, Windows Server 2008 ou Windows Server 2008 R2, des exemples de pages ASP d'inscription par le Web sont insérées dans le dossier Serveur de certificats (sous %windir%\system32\Certsrv). Les clients peuvent avoir modifié ces pages pour les personnaliser en fonction de leurs besoins.

    La mise à jour de sécurité décrite dans MS11-051 résout une vulnérabilité de script entre sites dans ces pages. Une fois la mise à jour de sécurité installée, les pages sécurisées remplacent les pages ASP existantes.

    Pour éviter toute perte de données potentielle, Microsoft conseille à ses clients de sauvegarder leurs pages ASP personnalisées avant d'installer la mise à jour de sécurité. Une fois la mise à jour de sécurité installée, les clients doivent fusionner leurs personnalisations dans les pages ASP sécurisées.

    Avertissement : si vous supprimez involontairement le correctif de la vulnérabilité, vous pouvez devenir vulnérable aux attaques par scripts entre sites. Microsoft ne peut pas garantir la sécurité de votre système une fois que vous avez modifié ces pages.

    Pour les clients qui n'ont pas sauvegardé leurs pages personnalisées avant d'installer la mise à jour de sécurité, les pages originales sont sauvegardées automatiquement par le logiciel d'installation de Windows Update. Les emplacements de sauvegarde diffèrent selon le niveau de la plateforme, de l'architecture et du Service Pack. Le tableau suivant indique l'emplacement exact.

    Avertissement : si vous avez modifié ou supprimé des fichiers par inadvertance dans l'un de ces dossiers, vous risquez de générer des problèmes sérieux, pouvant vous obliger à réinstaller votre système d'exploitation. Microsoft ne peut pas garantir que vous puissiez résoudre des problèmes résultant de la modification ou de la suppression de fichiers enregistrés dans ces zones du système d'exploitation.
    Réduire ce tableauAgrandir ce tableau
    ProduitEmplacement de sauvegarde des pages d'inscription par le Web personnalisées
    Windows Server 2008 R2%windir%/winsxs/arch_microsoft-windows-webenroll.resources_31bf3856ad364e35_version_langue UGS_hachage

    • arch correspond à « x86 » si l'architecture est x86, ou « amd64 ».
    • version correspond à « 6.1.7600.16385 » pour l'édition de la version de Windows Server 2008 R2 et à « 6.1.7601.17514 » pour Windows Server 2008 R2 SP1.
    • langue UGS varie d'une langue à l'autre. Il s'agit par exemple de « en-us » pour l'anglais, de « de-de » pour l'allemand et de « ja-jp » pour le japonais.
    • hachage est le hachage de 48 bits qui varie selon la plateforme, l'architecture, le Service Pack et la langue.
    Windows Server 2008%windir%/winsxs/arch_microsoft-windows-webenroll.resources_31bf3856ad364e35_version_langue UGS_hachage

    • arch correspond à « x86 » si l'architecture est x86, ou « amd64 ».
    • version correspond à « 6.0.6001.18000 » si le SP1 est installé et à « 6.0.6002.18005 » si le SP2 est installé.
    • langue UGS varie d'une langue à l'autre. Il s'agit par exemple de « en-us » pour l'anglais, de « de-de » pour l'allemand et de « ja-jp » pour le japonais.
    • hachage est le hachage de 48 bits qui varie selon la plateforme, l'architecture, le Service Pack et la langue.
    Windows Server 2003Dossier masqué %windir%/$NtUninstallKB2518295$
    Windows Server 2000Dossier masqué %windir%/$NtUninstallKB2518295$
    Windows NT4 ServerDossier masqué %windir%/$NtUninstallKB2518295$

INFORMATIONS SUR LES FICHIERS

Pour obtenir une liste des fichiers fournis dans ces packages, cliquez sur le lien suivant :
Tables d'attributs de fichiers pour la mise à jour de sécurité 2518295.csv
Remarque Il s'agit d'un article de « PUBLICATION RAPIDE » rédigé directement au sein du service de support technique Microsoft. Les informations qui y sont contenues sont fournies en l'état, en réponse à des problèmes émergents. En raison du délai rapide de mise à disposition, les informations peuvent contenir des erreurs typographiques et, à tout moment et sans préavis, faire l'objet de révisions. Pour d'autres considérations, consultez les Conditions d'utilisation.

Propriétés

Numéro d'article: 2518295 - Dernière mise à jour: jeudi 22 décembre 2011 - Version: 3.0
Les informations contenues dans cet article s'appliquent au(x) produit(s) suivant(s):
  • Windows 7 Service Pack 1 sur le système suivant
    • Windows 7 Entreprise
    • Windows 7 Professionnel
    • Windows 7 Édition Integrale
    • Windows 7 Édition Familiale Premium
    • Windows 7 Édition Familiale Basique
  • Windows 7 Entreprise
  • Windows 7 Professionnel
  • Windows 7 Édition Integrale
  • Windows 7 Édition Familiale Premium
  • Windows 7 Édition Familiale Basique
  • Windows Server 2008 R2 Service Pack 1 sur le système suivant
    • Windows Server 2008 R2 Standard
    • Windows Server 2008 R2 Enterprise
    • Windows Server 2008 R2 Datacenter
  • Windows Server 2008 R2 Standard
  • Windows Server 2008 R2 Enterprise
  • Windows Server 2008 R2 Datacenter
  • Windows Server 2008 Service Pack 2 sur le système suivant
    • Windows Server 2008 Datacenter
    • Windows Server 2008 Enterprise
    • Windows Server 2008 Standard
    • Windows Web Server 2008
  • Windows Server 2008 Datacenter
  • Windows Server 2008 Enterprise
  • Windows Server 2008 Standard
  • Windows Web Server 2008
  • Microsoft Windows Server 2003 Service Pack 2 sur le système suivant
    • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
    • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
    • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
    • Microsoft Windows Server 2003, Web Edition
    • Microsoft Windows Server 2003, Datacenter x64 Edition
    • Microsoft Windows Server 2003, Enterprise x64 Edition
    • Microsoft Windows Server 2003, Standard x64 Edition
    • Microsoft Windows XP Professional x64 Edition
Mots-clés : 
atdownload kbbug kbexpertiseinter kbfix kbsecbulletin kbsecurity kbsecvulnerability KB2518295
L'INFORMATION CONTENUE DANS CE DOCUMENT EST FOURNIE PAR MICROSOFT SANS GARANTIE D'AUCUNE SORTE, EXPLICITE OU IMPLICITE. L'UTILISATEUR ASSUME LE RISQUE DE L'UTILISATION DU CONTENU DE CE DOCUMENT. CE DOCUMENT NE PEUT ETRE REVENDU OU CEDE EN ECHANGE D'UN QUELCONQUE PROFIT.

Envoyer des commentaires

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com