Correctif cumulatif pour l'attaque POODLE contre une vulnérabilité de sécurité TLS dans Windows Embedded Compact 2013 (décembre 2015)

Problèmes résolus dans cette mise à jour

Un correctif cumulatif est disponible pour Windows Embedded Compact 2013. Celui-ci résout les problèmes de sécurité décrits dans l'article suivant de la Base de connaissances Microsoft :

  • 2655992 MS12-049 : Une vulnérabilité dans TLS pourrait permettre la divulgation d'informations : 10 juillet 2012
En outre, ce correctif cumulatif résout le problème suivant :
  • Supposons que vous disposiez d'un appareil Windows Embedded Compact 2013 qui prend en charge le serveur web. En cas d'utilisation de l'outil Laboratoires de test de SSL pour tester la vulnérabilité dans la sécurité, l'attaque POODLE (Padding Oracle On Downgraded Legacy Encryption) contre la vulnérabilité dans la sécurité de TLS est détectée.

Résolution

Pour résoudre ce problème, installez cette mise à jour.

Pour activer ce correctif, vous devez désactiver SSL 3.0 sur le client et le serveur. Pour ce faire, reportez-vous à la section « Informations sur le Registre ».

Informations sur la mise à jour logicielle

Informations sur le téléchargement

La mise à jour mensuelle de Windows Embedded Compact 2013 de décembre 2015 est désormais disponible auprès de Microsoft. Pour télécharger cette mise à jour mensuelle de Windows Embedded Compact 2013, accédez à Microsoft OEM Online ou MyOEM.



Conditions préalables

Cette mise à jour n'est prise en charge que si toutes les mises à jour précédemment publiées pour ce produit ont été installées.



Informations sur le Registre

Important
Suivez attentivement les étapes de cette section. Des problèmes graves peuvent se produire si vous modifiez le Registre de façon incorrecte. Avant de modifier celui-ci, sauvegardez le Registre pour une restauration en cas de problèmes.


Après avoir appliqué cette mise à jour, vous devez désactiver le protocole SSL 3.0 pour éviter des attaques Poodle SSL 3.0. En effet, cette vulnérabilité est liée au protocole et non à des implémentations spécifiques à Microsoft.

  • Si l'appareil agit en tant que client, vous pouvez désactiver SSL 3.0 en définissant la clé de Registre suivante sur le client :

    Emplacement du Registre :
    HKEY_LOCAL_MACHINE\Comm\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\ClientHKEY_LOCAL_MACHINE\Comm\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Client
    Nom DWORD : Activé
    Valeur DWORD : 0
  • Si l'appareil agit en tant que serveur, vous pouvez désactiver SSL 3.0 en définissant la clé de Registre suivante sur le serveur :

    Emplacement du Registre : HKEY_LOCAL_MACHINE\Comm\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\ServerHKEY_LOCAL_MACHINE\Comm\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Server
    Nom DWORD : Activé
    Valeur DWORD : 0

Nécessité de redémarrer

Après avoir installé cette mise à jour, vous devez effectuer une génération complète de l'intégralité de la plateforme. Pour ce faire, appliquez l'une des méthodes suivantes :
  • Dans le menu Générer, cliquez sur Nettoyer la solution, puis sur Générer la solution.
  • Dans le menu Générer, cliquez sur Regénérer la solution.
Vous ne devez pas redémarrer l'ordinateur après avoir appliqué cette mise à jour logicielle.



Informations sur le remplacement de la mise à jour

Cette mise à jour ne remplace aucune autre mise à jour.



Informations sur les fichiers

Statut

Microsoft a confirmé l'existence de ce problème dans les produits Microsoft figurant dans la liste des produits concernés par cet article.

Références

En savoir plus sur la terminologie employée par Microsoft pour décrire les mises à jour logicielles.
Propriétés

ID d'article : 3127486 - Dernière mise à jour : 22 janv. 2016 - Révision : 1

Windows Embedded Compact 2013

Commentaires