Alerte concernant le virus Nachi

Traductions disponibles Traductions disponibles
Numéro d'article: 826234 - Voir les produits auxquels s'applique cet article
Agrandir tout | Réduire tout

Sommaire

Résumé

Le 18 août 2003, l'équipe de sécurité des services de support technique de Microsoft a émis une alerte afin d'informer les utilisateurs de la présence d'un nouveau ver. Un ver est un type de virus informatique qui se propage en général sans intervention de l'utilisateur et qui distribue des copies complètes (éventuellement modifiées) de lui-même sur l'ensemble d'un réseau (tel qu'Internet). Connu généralement sous le nom de "Nachi", ce nouveau ver exploite les vulnérabilités abordées dans les Bulletins de sécurité Microsoft MS03-026 (823980) et MS03-007 (815021) pour se répandre sur des réseaux par le biais de ports RPC (Remote Procedure Call) ouverts ou du protocole WebDAV (World Wide Web Distributed Authoring and Versioning) pris en charge par les services Internet (IIS) 5.0.

Cet article contient des informations destinées aux administrateurs réseau et aux professionnels de l'informatique relatives à la façon de prévenir l'infection par le ver Nachi et de récupérer le système suite à une infection. Le ver Nachi est également connu sous les noms de W32/Nachi.worm (Network Associates), Lovsan.D (F-Secure), WORM_MSBLAST.D (Trend Micro) et W32.Welchia.Worm (Symantec).

Les ordinateurs qui exécutent un ou plusieurs des produits répertoriés au début de cet article sont vulnérables si les correctifs de sécurité 823980 (MS03-026) et 815021 (MS03-007) n'ont pas été installés avant le 18 août 2003 (date de découverte de ce ver).

Remarque Il n'a pas été confirmé que les versions actuelles de ce ver ont infecté des ordinateurs Windows Server 2003 ou Windows NT 4.0.

Pour plus d'informations sur la récupération suite à une infection par ce ver, contactez votre fournisseur de logiciel antivirus. Pour plus d'informations sur les fournisseurs de logiciels antivirus, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft :
49500 Liste des fournisseurs de logiciels antivirus
Pour plus d'informations sur les correctifs de sécurité 823980 (MS03-026) et 815021 (MS03-007), cliquez sur les numéros ci-dessous pour afficher les articles correspondants dans la Base de connaissances Microsoft :
823980 MS03-026 : Une saturation de la mémoire tampon dans l'appel de procédure distante peut permettre l'exécution de code
815021 MS03-007 : Un tampon non contrôlé dans le composant Windows peut compromettre un serveur Web

Plus d'informations

Symptômes de l'infection

Si votre ordinateur est infecté par ce ver, vous pouvez constater les mêmes symptômes que ceux documentés dans l'article 826955 de la Base de connaissances Microsoft relatif au ver Blaster et à ses variantes. Pour plus d'informations, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft :
826955 Alerte concernant le virus Blaster et ses variantes
De plus, le fichier Dllhost.exe ou Svchost.exe peut exister dans votre dossier %windir%\System32\Wins.

Remarque Les fichiers Dllhost.exe et Svchost.exe sont des fichiers Windows valides, mais ils se trouvent dans le dossier %windir%\System32, et non dans le dossier %windir%\System32\Wins. En outre, le fichier Svchost.exe copié par ce ver dans le dossier %windir%\System32\Wins est une copie du fichier Tftpd.exe de Windows. Le fichier Dllhost.exe copié par ce ver dans le dossier %windir%\System32\Wins est une copie du virus. La taille de la version virus du fichier est généralement supérieure à 10 000 octets. La taille du fichier Dllhost.exe de Windows est de 5 632 octets (Windows Server 2003), 4 608 octets (Windows XP) ou 5 904 octets (Windows 2000).

Détails techniques

Semblable au ver Blaster et à ses variantes, ce ver exploite également la vulnérabilité abordée dans le Bulletin de sécurité Microsoft MS03-026. Le ver incite les ordinateurs cibles à télécharger une copie du ver à partir d'un système affecté par le biais du programme TFTP.

En plus d'exploiter la vulnérabilité RPC abordée dans le Bulletin de sécurité Microsoft MS03-026, ce ver se propage également en exploitant la vulnérabilité précédemment abordée dans le Bulletin de sécurité Microsoft MS03-007. Cette exploitation prend pour cible les services Internet (IIS) 5.0 sur le port 80.

Après infection, ce ver installe de manière incorrecte le correctif de sécurité 823980 (MS03-026) sur les ordinateurs infectés en déterminant tout d'abord le système d'exploitation puis en téléchargeant le correctif de sécurité correspondant à ce système d'exploitation. L'installation incorrecte des fichiers et des paramètres de Registre associés au correctif de sécurité 823980 (MS03-026) peut rendre les ordinateurs infectés vulnérables aux problèmes documentés dans le Bulletin de sécurité Microsoft MS03-026 et peut provoquer des problèmes lorsque vous essayez d'installer la version Microsoft du correctif de sécurité 823980 (MS03-026). Les symptômes suivants peuvent indiquer que le correctif de sécurité 823980 (MS03-026) a été installé par le ver Nachi :
  • L'outil Ajout/Suppression de programmes ne contient aucune entrée pour le correctif de sécurité 823980 (MS03-026). Par exemple, Correctif Windows XP - KB823980 n'apparaît pas dans la liste Ajouter ou supprimer des programmes. Ce problème demeure même après l'installation de la version Microsoft du correctif de sécurité 823980 (MS03-026). Ce problème se produit car le ver installe le correctif de sécurité 823980 (MS03-026) en mode "sans archive". Un administrateur peut installer le correctif de sécurité 823980 (MS03-026) en mode "sans archive" à l'aide du paramètre de ligne de commande /n.
  • L'entrée suivante apparaît dans le journal des événements système :

    Source : NTServicePack
    Catégorie : Aucune
    ID de l'événement : 4359
    Utilisateur : NT AUTHORITY\SYSTEM
    Description : Système d'exploitation Correctif KB823980 a été installé.

    Remarque Pour trier le journal des événements système par Source, cliquez sur l'en-tête de colonne Source dans l'Observateur d'événements.

Prévention

Pour empêcher votre ordinateur d'être infecté par ce virus, procédez comme suit :
  1. Activez le Pare-feu de connexion Internet (ICF, Internet Connection Firewall) dans Windows XP, Windows Server 2003, Standard Edition et Windows Server 2003, Enterprise Edition, ou utilisez le Pare-feu de base, Microsoft Internet Security and Acceleration (ISA) Server 2000 ou un pare-feu tiers pour bloquer les ports TCP 135, 139, 445 et 593, les ports UDP 69 (TFTP), 135, 137 et 138 et le port TCP 80.

    Pour activer le Pare-feu de connexion Internet dans Windows XP ou Windows Server 2003, procédez comme suit :
    1. Cliquez sur Démarrer, puis sur Panneau de configuration.
    2. Dans le Panneau de configuration, double-cliquez sur Connexions réseau et Internet, puis cliquez sur Connexions réseau.
    3. Cliquez avec le bouton droit sur la connexion pour laquelle vous souhaitez activer le Pare-feu de connexion Internet, puis cliquez sur Propriétés.
    4. Cliquez sur l'onglet Avancé, puis activez la case à cocher Protéger mon ordinateur et le réseau en limitant ou interdisant l'accès à cet ordinateur à partir d'Internet.
    Remarque Certaines connexions d'accès à distance peuvent ne pas apparaître dans le dossier Connexions réseau. Par exemple, les connexions d'accès à distance AOL et MSN peuvent ne pas apparaître. Parfois, vous pouvez appliquer la procédure suivante pour activer le Pare-feu de connexion Internet pour une connexion qui n'apparaît pas dans le dossier Connexions réseau. Si cette procédure est infructueuse, contactez votre Fournisseur de services Internet pour plus d'informations sur la façon de protéger votre connexion Internet à l'aide d'un pare-feu.
    1. Démarrez Internet Explorer.
    2. Dans le menu Outils, cliquez sur Options Internet.
    3. Cliquez sur l'onglet Connexions, cliquez sur la connexion d'accès à distance que vous employez pour vous connecter à Internet, puis cliquez sur Paramètres.
    4. Dans la zone Options de numérotation, cliquez sur Propriétés.
    5. Cliquez sur l'onglet Avancé, puis activez la case à cocher Protéger mon ordinateur et le réseau en limitant ou interdisant l'accès à cet ordinateur à partir d'Internet.
    Pour plus d'informations sur la façon d'activer le Pare-feu de connexion Internet dans Windows XP ou Windows Server 2003, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft :
    283673 COMMENT FAIRE : Activer ou désactiver la fonctionnalité Pare-feu de connexion Internet dans Windows XP
    Remarque Le Pare-feu de connexion Internet est disponible uniquement dans Windows XP, Windows Server 2003, Standard Edition, et Windows Server 2003, Enterprise Edition. Le Pare-feu de base est un composant de Routage et accès à distance qui peut être activé pour toute interface publique sur un ordinateur qui exécute le service Routage et accès à distance et un membre de la famille Windows Server 2003.
  2. Ce ver utilise deux failles de sécurité annoncées précédemment dans sa méthode d'infection. C'est pourquoi vous devez vous assurer d'installer les correctifs de sécurité 823980 et 815021 sur tous vos ordinateurs afin de résoudre le problème identifié dans les Bulletins de sécurité Microsoft MS03-026 et MS03-007. Le correctif de sécurité 824146 remplace le correctif de sécurité 823980. Microsoft vous recommande d'installer le correctif de sécurité 824146. Ce correctif résout également les problèmes abordés dans le Bulletin de sécurité Microsoft MS03-026 (823980). Pour plus d'informations sur le correctif de sécurité 824146, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft :
    824146 MS03-039 : Une saturation de la mémoire tampon dans le sous-système d'appel de procédure distante peut permettre l'exécution de code
    Pour plus d'informations sur le correctif de sécurité 823980 et les conditions requises (telles qu'un Service Pack pour votre version de Windows), cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft :
    823980 MS03-026 : Une saturation de la mémoire tampon dans l'appel de procédure distante peut permettre l'exécution de code
    Pour plus d'informations sur le correctif de sécurité 815021 et les conditions requises (telles qu'un Service Pack pour votre version de Windows), cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft :
    815021 MS03-007 : Un tampon non contrôlé dans le composant Windows peut compromettre un serveur Web
  3. Utilisez la signature de détection de virus la plus récente disponible auprès de votre fournisseur antivirus afin de détecter les nouveaux virus et leurs variantes.

Récupération

Les méthodes conseillées en matière de sécurité suggèrent d'effectuer une nouvelle installation sur un ordinateur précédemment compromis afin de supprimer toute exploitation non découverte pouvant mener à un futur compromis. Pour plus d'informations, reportez-vous au site Web CERT Coordination Center (CERT/CC) à l'adresse suivante (en anglais) :
http://www.cert.org/tech_tips/win-UNIX-system_compromise.html
Toutefois, de nombreuses sociétés antivirus proposent des outils destinés à supprimer le problème associé à l'infection par ce ver spécifique. Pour télécharger l'outil de suppression de votre fournisseur d'antivirus, appliquez l'une des procédures suivantes, selon votre système d'exploitation.

Récupération pour Windows XP, Windows Server 2003, Standard Edition, et Windows Server 2003, Enterprise Edition.

  1. Activez le Pare-feu de connexion Internet dans Windows XP, Windows Server 2003, Standard Edition et Windows Server 2003, Enterprise Edition, ou utilisez le Pare-feu de base, Microsoft Internet Security and Acceleration (ISA) Server 2000 ou un pare-feu tiers.

    Pour activer le Pare-feu de connexion Internet, procédez comme suit :
    1. Cliquez sur Démarrer, puis sur Panneau de configuration.
    2. Dans le Panneau de configuration, double-cliquez sur Connexions réseau et Internet, puis cliquez sur Connexions réseau.
    3. Cliquez avec le bouton droit sur la connexion pour laquelle vous souhaitez activer le Pare-feu de connexion Internet, puis cliquez sur Propriétés.
    4. Cliquez sur l'onglet Avancé, puis activez la case à cocher Protéger mon ordinateur et le réseau en limitant ou interdisant l'accès à cet ordinateur à partir d'Internet.
    Remarques
    • Si votre ordinateur s'arrête et redémarre de manière répétée lorsque vous essayez d'appliquer ces procédures, déconnectez-vous d'Internet avant d'activer votre pare-feu. Si vous utilisez une connexion large bande pour vous connecter à Internet, recherchez le câble qui part de votre modem DSL externe ou de votre modem câble, puis débranchez ce câble du modem ou de la prise téléphonique. Si vous utilisez une connexion d'accès à distance, recherchez le câble téléphonique qui relie votre modem interne à votre prise téléphonique, puis débranchez ce câble de la prise téléphonique ou de votre ordinateur. Si vous ne pouvez pas vous déconnecter d'Internet, utilisez la commande suivante pour configurer RPCSS de façon à ne pas redémarrer votre ordinateur lorsque le service échoue :
      sc failure rpcss reset= 0 actions= restart
      Pour restaurer le paramètre de récupération par défaut de RPCSS une fois ces étapes effectuées, utilisez la commande suivante :
      sc failure rpcss reset= 0 actions= reboot/60000
    • Si vous avez plusieurs ordinateurs qui partagent une connexion Internet, utilisez un pare-feu uniquement sur l'ordinateur connecté directement à Internet. N'utilisez pas de pare-feu sur les autres ordinateurs qui partagent la connexion Internet. Si vous exécutez Windows XP, utilisez l'Assistant Configuration du réseau pour activer le Pare-feu de connexion Internet.
    • L'utilisation d'un pare-feu ne devrait pas affecter votre service de messagerie électronique ni votre navigation sur le Web, mais un pare-feu peut désactiver certains logiciels, services ou fonctionnalités du Web. Dans ce cas, l'utilisation de certaines fonctionnalités peut nécessiter l'ouverture de certains ports sur votre pare-feu. Pour déterminer les ports qui doivent être ouverts, consultez la documentation fournie avec le service Internet qui ne fonctionne pas. Pour déterminer la façon d'ouvrir ces ports, consultez la documentation fournie avec votre pare-feu. Pour plus d'informations, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft :
      308127 Comment faire pour ouvrir manuellement des ports dans la fonctionnalité Pare-feu de connexion Internet de Windows XP
    • Parfois, vous pouvez appliquer la procédure suivante pour activer le Pare-feu de connexion Internet pour une connexion qui n'apparaît pas dans le dossier Connexions réseau. Si cette procédure est infructueuse, contactez votre Fournisseur de services Internet pour plus d'informations sur la façon de protéger votre connexion Internet à l'aide d'un pare-feu.
      1. Démarrez Internet Explorer.
      2. Dans le menu Outils, cliquez sur Options Internet.
      3. Cliquez sur l'onglet Connexions, cliquez sur la connexion d'accès à distance que vous employez pour vous connecter à Internet, puis cliquez sur Paramètres.
      4. Dans la zone Options de numérotation, cliquez sur Propriétés.
      5. Cliquez sur l'onglet Avancé, puis activez la case à cocher Protéger mon ordinateur et le réseau en limitant ou interdisant l'accès à cet ordinateur à partir d'Internet.
    Pour plus d'informations sur la façon d'activer le Pare-feu de connexion Internet dans Windows XP ou Windows Server 2003, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft :
    283673 COMMENT FAIRE : Activer ou désactiver la fonctionnalité Pare-feu de connexion Internet dans Windows XP
    Remarque Le Pare-feu de connexion Internet est disponible uniquement dans Windows XP, Windows Server 2003, Standard Edition, et Windows Server 2003, Enterprise Edition. Le Pare-feu de base est un composant de Routage et accès à distance qui peut être activé pour toute interface publique sur un ordinateur qui exécute le service Routage et accès à distance et qui est membre de la famille Windows Server 2003.
  2. Recherchez la clé de Registre suivante et, si elle existe, supprimez-la :
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB823980
    Pour cela, procédez comme suit :
    1. Cliquez sur Démarrer, sur Exécuter, tapez regedit, puis cliquez sur OK.
    2. Recherchez la clé de Registre suivante :
      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB823980
    3. Cliquez avec le bouton droit sur la clé
      KB823980
      , puis cliquez sur Supprimer.
  3. Téléchargez et installez les correctifs de sécurité 824146 et 815021 sur tous les ordinateurs afin de corriger le problème identifié dans les Bulletins de sécurité Microsoft MS03-039, MS03-026 et MS03-007. Pour plus d'informations sur le correctif de sécurité 824146 et les conditions requises (telles qu'un Service Pack pour votre version de Windows), cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft :
    824146 MS03-039 : Une saturation de la mémoire tampon dans le sous-système d'appel de procédure distante peut permettre l'exécution de code
    Pour plus d'informations sur le correctif de sécurité 823980 et les conditions requises (telles qu'un Service Pack pour votre version de Windows), cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft :
    823980 MS03-026 : Une saturation de la mémoire tampon dans l'appel de procédure distante peut permettre l'exécution de code
    Pour plus d'informations sur le correctif de sécurité 815021 et les conditions requises (telles qu'un Service Pack pour votre version de Windows), cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft :
    815021 MS03-007 : Un tampon non contrôlé dans le composant Windows peut compromettre un serveur Web
  4. Installez ou mettez à jour votre logiciel de signature antivirus, puis exécutez une analyse complète du système.
  5. Téléchargez et exécutez l'outil de suppression de ver de votre fournisseur antivirus.

Récupération pour Windows 2000 et Windows NT 4.0

La fonctionnalité de Pare-feu de connexion Internet n'est pas disponible dans Windows 2000 ni dans Windows NT 4.0. Si Microsoft Internet Security and Acceleration (ISA) Server 2000 ou un pare-feu tiers n'est pas disponible pour bloquer les ports TCP 135, 139, 445 et 593, les ports UDP 69 (TFTP), 135, 137 et 138 et le port TCP 80, procédez comme suit pour bloquer les ports affectés pour les connexions au réseau local. Le filtrage TCP/IP n'est pas disponible pour les connexions d'accès à distance. Si vous utilisez une connexion d'accès à distance pour vous connecter à Internet, vous devez activer un pare-feu.
  1. Configurez la sécurité TCP/IP. Pour cela, appliquez la procédure adaptée à votre système d'exploitation.

    Windows 2000
    1. Dans le Panneau de configuration, double-cliquez sur Connexions réseau et accès à distance.
    2. Cliquez avec le bouton droit sur l'interface utilisée pour accéder à Internet, puis cliquez sur Propriétés.
    3. Dans la zone Les composants sélectionnés sont utilisés par cette connexion, cliquez sur Protocole Internet (TCP/IP), puis sur Propriétés.
    4. Dans la boîte de dialogue Propriétés de Protocole Internet (TCP/IP), cliquez sur Avancé.
    5. Cliquez sur l'onglet Options.
    6. Cliquez sur Filtrage TCP/IP, puis sur Propriétés.
    7. Activez la case à cocher Activer le filtrage TCP/IP (pour toutes les cartes).
    8. Il existe trois colonnes portant les libellés suivants :
      • Ports TCP
      • Ports UDP
      • Protocoles IP
      Dans chaque colonne, cliquez sur l'option Autoriser seulement.
    9. Cliquez sur OK.

      Remarques
      • Si votre ordinateur s'arrête et redémarre de manière répétée lorsque vous essayez d'appliquer ces procédures, déconnectez-vous d'Internet avant d'activer votre pare-feu. Si vous utilisez une connexion large bande pour vous connecter à Internet, recherchez le câble qui part de votre modem DSL externe ou de votre modem câble, puis débranchez ce câble du modem ou de la prise téléphonique. Si vous utilisez une connexion d'accès à distance, recherchez le câble téléphonique qui relie votre modem interne à votre prise téléphonique, puis débranchez ce câble de la prise téléphonique ou de votre ordinateur.
      • Si vous avez plusieurs ordinateurs qui partagent une connexion Internet, utilisez un pare-feu uniquement sur l'ordinateur connecté directement à Internet. N'utilisez pas de pare-feu sur les autres ordinateurs qui partagent la connexion Internet.
      • L'utilisation d'un pare-feu ne devrait pas affecter votre service de messagerie électronique ni votre navigation sur le Web, mais un pare-feu peut désactiver certains logiciels, services ou fonctionnalités du Web. Dans ce cas, l'utilisation de certaines fonctionnalités peut nécessiter l'ouverture de certains ports sur votre pare-feu. Pour déterminer les ports qui doivent être ouverts, consultez la documentation fournie avec le service Internet qui ne fonctionne pas. Pour déterminer la façon d'ouvrir ces ports, consultez la documentation fournie avec votre pare-feu.
      • Ces étapes sont basées sur un extrait modifié de l'article 309798 de la Base de connaissances Microsoft. Pour plus d'informations, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft :
        309798 COMMENT FAIRE : Configurer le filtrage TCP/IP dans Windows 2000
    Windows NT 4.0
    1. Dans le Panneau de configuration, double-cliquez sur Réseau.
    2. Cliquez sur l'onglet Protocole, cliquez sur Protocole Internet (TCP/IP), puis sur Propriétés.
    3. Cliquez sur l'onglet Adresse IP, puis sur Avancé.
    4. Activez la case à cocher Activer la sécurité, puis cliquez sur Configurer.
    5. Dans les colonnes Ports TCP, Ports UDP et Protocoles IP, sélectionnez le paramètre Autoriser seulement.
    6. Cliquez sur OK, puis fermez l'outil Réseau.
  2. Téléchargez et installez les correctifs de sécurité 824146 et 815021 sur tous les ordinateurs afin de corriger le problème identifié dans les Bulletins de sécurité Microsoft MS03-039, MS03-026 et MS03-007. Le correctif de sécurité 824146 remplace le correctif de sécurité 823980. Microsoft vous recommande d'installer le correctif de sécurité 824146. Ce correctif résout également les problèmes abordés dans le Bulletin de sécurité Microsoft MS03-026 (823980). Pour plus d'informations sur le correctif de sécurité 824146, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft :
    824146 MS03-039 : Une saturation de la mémoire tampon dans le sous-système d'appel de procédure distante peut permettre l'exécution de code
    Pour plus d'informations sur le correctif de sécurité 823980 et les conditions requises (telles qu'un Service Pack pour votre version de Windows), cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft :
    823980 MS03-026 : Une saturation de la mémoire tampon dans l'appel de procédure distante peut permettre l'exécution de code
    Pour plus d'informations sur le correctif de sécurité 815021 et les conditions requises (telles qu'un Service Pack pour votre version de Windows), cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft :
    815021 MS03-007 : Un tampon non contrôlé dans le composant Windows peut compromettre un serveur Web
  3. Installez ou mettez à jour votre logiciel de signature antivirus, puis exécutez une analyse complète du système.
  4. Téléchargez et exécutez l'outil de suppression de ver de votre fournisseur antivirus.
    Network Associates (en anglais)
    http://vil.nai.com/vil/content/v_100559.htm

    Trend Micro (en anglais)
    http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=WORM_MSBLAST.D

    Symantec
    http://securityresponse1.symantec.com/sarc/sarc-intl.nsf/html/fr-w32.welchia.worm.html
    Pour plus d'informations sur la Virus Information Alliance (VIA), reportez-vous au site Web de Microsoft à l'adresse suivante (en anglais) :
    http://www.microsoft.com/technet/security/alerts/info/via.mspx

Références

Pour plus d'informations, reportez-vous au site Web de Microsoft à l'adresse suivante :
http://www.microsoft.com/technet/security/alerts/nachi.mspx

Propriétés

Numéro d'article: 826234 - Dernière mise à jour: mercredi 31 janvier 2007 - Version: 6.3
Les informations contenues dans cet article s'appliquent au(x) produit(s) suivant(s):
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
  • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
  • Microsoft Windows Server 2003, Web Edition
  • Microsoft Windows Server 2003, 64-Bit Datacenter Edition
  • Microsoft Windows Server 2003, Enterprise x64 Edition
  • Microsoft Windows XP Professional
  • Microsoft Windows XP Édition familiale
  • Microsoft Windows XP Media Center Edition
  • Microsoft Windows XP Tablet PC Edition
  • Microsoft Windows XP 64-Bit Edition Version 2002
  • Microsoft Windows XP 64-Bit Edition Version 2003
  • Microsoft Windows 2000 Professionnel
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Datacenter Server
  • Microsoft Internet Information Services 5.0
  • Microsoft Windows NT Advanced Server 3.1
  • Microsoft Windows NT Server 3.51
  • Microsoft Windows NT Server 4.0, Terminal Server Edition
  • Microsoft Windows NT Server, Enterprise Edition
  • Microsoft Windows NT Workstation 4.0 Édition Développeur
Mots-clés : 
kbtshoot KB826234
L'INFORMATION CONTENUE DANS CE DOCUMENT EST FOURNIE PAR MICROSOFT SANS GARANTIE D'AUCUNE SORTE, EXPLICITE OU IMPLICITE. L'UTILISATEUR ASSUME LE RISQUE DE L'UTILISATION DU CONTENU DE CE DOCUMENT. CE DOCUMENT NE PEUT ETRE REVENDU OU CEDE EN ECHANGE D'UN QUELCONQUE PROFIT.

Envoyer des commentaires

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com