Description de la mise à jour qui implémente la protection étendue pour l'authentification dans les Services IIS

Introduction

Cet article décrit une mise à jour non sécurisée qui implémente la protection étendue pour l'authentification dans les Services IIS.

Lorsque la protection étendue pour l'authentification est activée, les demandes d'authentification sont liées aux noms principaux du service du serveur auquel le client essaie de se connecter et au canal TLS sur lequel l'authentification Windows intégrée est exécutée.

Remarque Le 9 mars 2010, cette mise à jour a été republiée pour résoudre un problème d'installation et un problème fonctionnel :
  • cette mise à jour doit désormais détecter sans problème lorsqu'un ordinateur exécuté sous Windows Server 2003 Service Pack 2 (SP2) se trouve sur une installation où IIS 6 contient certains fichiers binaires Windows Server 2003 Service Pack 1 (SP1). Elle refuse également de s'installer et de se fermer avec un code d'erreur. Les versions de la mise à jour 973917 qui ont été publiées avant cette date pourront être installées correctement, mais les services IIS pourraient ne pas redémarrer après l'installation.
  • Sur un ordinateur exécutant Windows Server 2003, cette mise à jour republiée permet de résoudre un problème qui pourrait engendrer une allocation excessive de mémoire par rapport à l'activation de la protection étendue pour l'authentification.
  • Sur un ordinateur exécutant Windows Server 2008, cette mise à jour republiée permet de résoudre un problème qui pourrait engendrer un dysfonctionnement de la protection étendue lorsque les services IIS sont configurés pour utiliser l'authentification Windows en mode noyau.

Plus d'informations

Configuration

La protection étendue améliore les fonctionnalités d'authentification de Windows existantes pour atténuer le relais d'authentification ou les attaques de l'intercepteur. Cette opération est réalisée à l'aide des informations de sécurité implémentées via deux mécanismes de sécurité :
  • Informations de liaison de canal qui sont spécifiées via un jeton de liaison de canal. Ce mécanisme est utilisé principalement pour les connexions SSL.
  • Informations de liaison de service qui sont spécifiées via un nom principal de service. Ce mécanisme est utilisé principalement pour les connexions qui n'utilisent pas SSL ou lorsqu'une connexion est établie. Par exemple, un scénario dans lequel SSL est déchargé vers un autre périphérique, comme un serveur proxy ou un équilibrage de charge.
Dans IIS 7.0, la protection étendue est configurée via l'élément >extendedProtection<. Vous trouverez des informations de configuration détaillées sous l'en-tête « Configuration sous IIS 7.0 et IIS 7.5 ». Pour IIS 6.0, les mêmes paramètres de configuration sont utilisés, mais les paramètres sont déployés à l'aide de clés de Registre. (Consultez la section « Configuration sous IIS 6.0 ».)

L'élément <extendedProtection> peut contenir un ensemble d'éléments <spn>, comportant chacun un nom principal de service unique pour les informations de liaison de service. Chaque nom principal de service représente un point de terminaison unique dans le chemin d'accès de connexion. Il peut s'agir d'un nom de domaine complet (FQDN) ou d'un nom NetBIOS du serveur de destination ou d'un serveur proxy. Par exemple, si un client se connecte à un serveur de destination via un serveur proxy, l'ensemble de noms principaux de service sur le serveur de destination doit contenir le nom principal de service du serveur proxy. Chaque nom principal de service de l'ensemble doit être précédé de « HTTP ». Par conséquent, le nom principal de service pour « www.contoso.com » serait « HTTP/www.contoso.com ».

Scénarios de protection étendue

Envisagez les scénarios d'exemples suivants.
ScénarioIndicateursDescription
Le client se connecte directement au serveur de destination qui utilise HTTP.Proxy, ProxyCohostingLa vérification de nom principal de service est utilisée contrairement à la vérification de jeton de liaison de canal.
Le client se connecte directement au serveur de destination qui utilise SSL.AucunLa vérification de jeton de liaison de canal est utilisée contrairement à la vérification de nom principal de service.
Le client se connecte au serveur de destination via un serveur proxy qui utilise HTTP pour le chemin d'accès.Proxy, ProxyCohostingLa vérification de nom principal de service est utilisée contrairement à la vérification de jeton de liaison de canal.
Le client se connecte au serveur de destination via un serveur proxy qui utilise SSL pour le chemin d'accès.ProxyLa vérification de nom principal de service est utilisée contrairement à la vérification de jeton de liaison de canal.
Le client se connecte au serveur proxy qui utilise SSL et le serveur proxy se connecte au serveur de destination qui utilise HTTP (déchargement SSL).ProxyLa vérification de nom principal de service est utilisée contrairement à la vérification de jeton de liaison de canal.
  • Dans ces scénarios, vous pouvez également spécifier l'indicateur AllowDotlessSpn si votre environnement réseau prend en charge les noms principaux de service basés sur NetBIOS. Toutefois, les noms principaux de service basés sur NetBIOS ne sont pas sécurisés.
  • Pour les scénarios dans lesquels la vérification de nom principal de service est utilisée et pas la vérification de jeton de liaison de canal, vous ne devez pas spécifier l'indicateur NoServiceNameCheck.
  • L'installation par défaut de IIS 6.0, IIS 7.0 ou IIS 7.5 ne permet pas d'activer ou d'installer l'authentification Windows. La protection étendue est applicable uniquement lorsque l'authentification Windows est activée pour votre site Web ou votre application.

Configuration sous IIS 7.0 et 7.5

L'installation par défaut de IIS 7.0 n'inclut pas le service de rôle d'authentification Windows. Pour utiliser l'authentification Windows sous IIS, vous devez installer le service de rôle, désactiver l'authentification anonyme de votre application ou site Web, puis activer l'authentification Windows du site ou de l'application.

Remarque Après avoir installé le service de rôle, IIS 7.0 valide les paramètres de configuration suivants pour le fichier ApplicationHost.config.
<windowsAuthentication enabled="false" />

Comment activer la protection étendue pour l'authentification Windows pour IIS 7.5

  1. Cliquez sur Démarrer, pointez sur Outils d'administration, puis cliquez sur Gestionnaire des services Internet (IIS).

  2. Dans le volet Connexions, développez le nom du serveur, Sites, puis sélectionnez le site, l'application ou le service Web pour lequel vous souhaitez activer la protection étendue pour l'authentification Windows.
  3. Accédez à la section Sécurité dans le volet Accueil, puis double-cliquez sur Authentification.

  4. Dans le volet Authentification, sélectionnez Authentification Windows.

  5. Cliquez sur Activer dans le volet Actions.


  6. Cliquez sur Paramètres avancés dans le volet Actions.

  7. Lorsque la boîte de dialogue Paramètres avancés s'affiche, sélectionnez l'une des options suivantes dans le menu Protection étendue :
    • Sélectionnez Accepter si vous souhaitez activer la protection étendue avec prise en charge de bas niveau pour les clients qui ne prennent pas en charge la protection étendue.
    • Sélectionnez Requise si vous souhaitez activer la protection étendue sans fournir de prise en charge de bas niveau.

  8. Cliquez sur OK pour fermer la boîte de dialogue Paramètres avancés.

Comment activer la protection étendue pour l'authentification Windows pour IIS 7.0

Le Gestionnaire des services Internet (IIS) pour IIS 7.0 ne fournit pas les options permettant de modifier la protection étendue. Par conséquent, vous devez utiliser l'exemple de configuration ou les scripts présentés ultérieurement dans cet article pour apporter des modifications.

Attribut de

configuration
L'élément <extendedProtection> est configurable sur le site, une application ou un niveau de répertoire virtuel dans le fichier ApplicationHost.config.
AttributDescription
flagsAttribut flags facultatif.



Spécifie les paramètres de comportement supplémentaires pour une protection étendue.



L'attribut flags peut être une combinaison des valeurs dans le tableau suivant. La valeur par défaut est Aucun.
tokenCheckingAttribut facultatif enum.



Spécifie le comportement de vérification des informations de liaison de canal.



L'attribut tokenChecking peut être l'une des valeurs dans le tableau suivant. La valeur par défaut est Aucun.
L'attribut flags configure le comportement supplémentaire de la protection étendue. Les indicateurs possibles sont les suivants.
NomDescription
AucunCet indicateur spécifie qu'aucun comportement supplémentaire n'est activé pour la protection étendue. (Par exemple, aucun serveur proxy n'est utilisé et la vérification de nom principal de service est activée et nécessite des noms de domaine complets.)


La valeur numérique est 0.
ProxyCet indicateur spécifie qu'une partie du chemin d'accès des communications se fera via un serveur proxy ou que le client est directement connecté au serveur de destination sur HTTP.


La valeur numérique est 1.
NoServiceNameCheckCet indicateur spécifie que la vérification de nom principal de service est désactivée. Cet indicateur ne doit pas être utilisé dans les scénarios où seuls les noms principaux de service sont vérifiés.


La valeur numérique est 2.
AllowDotlessSpnCet indicateur spécifie que les noms principaux de service ne sont pas nécessaires pour être un nom de domaine complet.

Remarque Définir cet indicateur n'est pas un scénario sécurisé car les noms autres que ceux basés sur des noms de domaine complets sont vulnérables aux attaques d'empoisonnement de résolution de nom. Ce paramètre n'est pas recommandé car il peut exposer les clients à des risques.


La valeur numérique est 4.
ProxyCohostingCet indicateur spécifie que le chemin d'accès des communications client-serveur utilisera HTTP uniquement. Aucune partie du chemin d'accès des communications n'utilisera SSL et la vérification de nom principal de service sera utilisée.

Remarque Lorsque vous spécifiez cet indicateur, vous devez également spécifier l'indicateur Proxy.


La valeur numérique est 32.
L'attribut tokenChecking configure le comportement pour la vérification des jetons de liaison de canal. Les valeurs possibles de cet attribut sont les suivantes :
NomDescription
AucunCette valeur spécifie que IIS n'effectuera pas la vérification de jeton de liaison de canal. Ce paramètre émule le comportement qui existait avant la protection étendue.


La valeur numérique est 0.
AutoriserCette valeur spécifie que la vérification de jeton de liaison de canal est activée mais pas requise. Ce paramètre autorise les communications avec les clients qui prennent en charge la protection étendue à activer via cette fonctionnalité, mais prend toujours en charge les clients ne pouvant pas utiliser la protection étendue.


La valeur numérique est 1.
RequiseCette valeur spécifie que la vérification de jeton de liaison de canal est requise. Ce paramètre ne prend pas en charge les clients qui ne prennent pas en charge la protection étendue.


La valeur numérique est 2.
Éléments enfants
ÉlémentDescription
spnAjoute un nom principal de service à l'ensemble.
clearSpnsEfface l'ensemble des noms principaux de service.
removeSpnSupprime un nom principal de service de l'ensemble.

Exemple de configuration

L'exemple suivant affiche un élément <extendedProtection> qui démontre l'activation de l'authentification Windows avec la protection étendue pour le site Web par défaut. L'exemple ajoute deux entrées de nom principal de service à l'ensemble de noms principaux de service.
<location path="Default Web Site">
<system.webServer>
<security>
<authentication>
<windowsAuthentication enabled="true">
<extendedProtection tokenChecking="Allow" flags="None">
<spn name="HTTP/www.contoso.com" />
<spn name="HTTP/contoso.com" />
</extendedProtection>
</windowsAuthentication>
</authentication>
</security>
</system.webServer>
</location>

Exemple de code

Les exemples suivants démontrent comment activer l'authentification Windows avec la protection étendue pour le site Web par défaut et comment ajouter deux noms principaux de service à l'ensemble.
AppCmd.exe

appcmd.exe set config "Default Web Site" -section:system.webServer/security/authentication/windowsAuthentication /enabled:"True" /commit:apphost

appcmd.exe set config "Default Web Site" -section:system.webServer/security/authentication/windowsAuthentication /extendedProtection.tokenChecking:"Allow" /extendedProtection.flags:"None" /commit:apphost

appcmd.exe set config "Default Web Site" -section:system.webServer/security/authentication/windowsAuthentication /+"extendedProtection.[name='HTTP/www.contoso.com']" /commit:apphost

appcmd.exe set config "Default Web Site" -section:system.webServer/security/authentication/windowsAuthentication /+"extendedProtection.[name='HTTP/contoso.com']" /commit:apphost
Remarque Vous devez veiller à définir le paramètre commit sur APPHOST lorsque vous utilisez AppCmd.exe pour configurer ces paramètres. Ce paramètre valide les paramètres de configuration dans la section d'emplacement approprié dans le fichier ApplicationHost.config.
C#

using System;
using System.Text;
using Microsoft.Web.Administration;

internal static class Sample
{
private static void Main()
{
using (ServerManager serverManager = new ServerManager())
{
Configuration config = serverManager.GetApplicationHostConfiguration();

ConfigurationSection windowsAuthenticationSection = config.GetSection("system.webServer/security/authentication/windowsAuthentication", "Default Web Site");
windowsAuthenticationSection["enabled"] = true;

ConfigurationElement extendedProtectionElement = windowsAuthenticationSection.GetChildElement("extendedProtection");
extendedProtectionElement["tokenChecking"] = @"Allow";
extendedProtectionElement["flags"] = @"None";

ConfigurationElementCollection extendedProtectionCollection = extendedProtectionElement.GetCollection();

ConfigurationElement spnElement = extendedProtectionCollection.CreateElement("spn");
spnElement["name"] = @"HTTP/www.contoso.com";
extendedProtectionCollection.Add(spnElement);

ConfigurationElement spnElement1 = extendedProtectionCollection.CreateElement("spn");
spnElement1["name"] = @"HTTP/contoso.com";
extendedProtectionCollection.Add(spnElement1);

serverManager.CommitChanges();
}
}
}

Visual Basic .NET

Imports System
Imports System.Text
Imports Microsoft.Web.Administration
Module Sample
Sub Main()
Dim serverManager As ServerManager = New ServerManager
Dim config As Configuration = serverManager.GetApplicationHostConfiguration

Dim windowsAuthenticationSection As ConfigurationSection = config.GetSection("system.webServer/security/authentication/windowsAuthentication", "Default Web Site")
windowsAuthenticationSection("enabled") = True

Dim extendedProtectionElement As ConfigurationElement = windowsAuthenticationSection.GetChildElement("extendedProtection")
extendedProtectionElement("tokenChecking") = "Allow"
extendedProtectionElement("flags") = "None"

Dim extendedProtectionCollection As ConfigurationElementCollection = extendedProtectionElement.GetCollection

Dim spnElement As ConfigurationElement = extendedProtectionCollection.CreateElement("spn")
spnElement("name") = "HTTP/www.contoso.com"
extendedProtectionCollection.Add(spnElement)

Dim spnElement1 As ConfigurationElement = extendedProtectionCollection.CreateElement("spn")
spnElement1("name") = "HTTP/contoso.com"
extendedProtectionCollection.Add(spnElement1)

serverManager.CommitChanges()
End Sub
End Module

JavaScript

var adminManager = new ActiveXObject('Microsoft.ApplicationHost.WritableAdminManager');
adminManager.CommitPath = "MACHINE/WEBROOT/APPHOST";

var windowsAuthenticationSection = adminManager.GetAdminSection("system.webServer/security/authentication/windowsAuthentication", "MACHINE/WEBROOT/APPHOST/Default Web Site");
windowsAuthenticationSection.Properties.Item("enabled").Value = true;

var extendedProtectionElement = windowsAuthenticationSection.ChildElements.Item("extendedProtection");
extendedProtectionElement.Properties.Item("tokenChecking").Value = "Allow";
extendedProtectionElement.Properties.Item("flags").Value = "None";

var extendedProtectionCollection = extendedProtectionElement.Collection;

var spnElement = extendedProtectionCollection.CreateNewElement("spn");
spnElement.Properties.Item("name").Value = "HTTP/www.contoso.com";
extendedProtectionCollection.AddElement(spnElement);

var spnElement1 = extendedProtectionCollection.CreateNewElement("spn");
spnElement1.Properties.Item("name").Value = "HTTP/contoso.com";
extendedProtectionCollection.AddElement(spnElement1);

adminManager.CommitChanges();

VBScript

Set adminManager = createObject("Microsoft.ApplicationHost.WritableAdminManager")
adminManager.CommitPath = "MACHINE/WEBROOT/APPHOST"

Set windowsAuthenticationSection = adminManager.GetAdminSection("system.webServer/security/authentication/windowsAuthentication", "MACHINE/WEBROOT/APPHOST/Default Web Site")
windowsAuthenticationSection.Properties.Item("enabled").Value = True

Set extendedProtectionElement = windowsAuthenticationSection.ChildElements.Item("extendedProtection")
extendedProtectionElement.Properties.Item("tokenChecking").Value = "Allow"
extendedProtectionElement.Properties.Item("flags").Value = "None"

Set extendedProtectionCollection = extendedProtectionElement.Collection

Set spnElement = extendedProtectionCollection.CreateNewElement("spn")
spnElement.Properties.Item("name").Value = "HTTP/www.contoso.com"
extendedProtectionCollection.AddElement(spnElement)

Set spnElement1 = extendedProtectionCollection.CreateNewElement("spn")
spnElement1.Properties.Item("name").Value = "HTTP/contoso.com"
extendedProtectionCollection.AddElement(spnElement1)

adminManager.CommitChanges()

Configuration sous IIS 6.0

Important Cette section, méthode ou tâche explique la procédure de modification du Registre. Toutefois, des problèmes graves peuvent se produire si vous modifiez le Registre de façon incorrecte. Par conséquent, veillez à suivre ces étapes scrupuleusement. Pour plus de protection, effectuez une sauvegarde du Registre avant de le modifier. Vous serez alors en mesure de le restaurer en cas de problème. Pour plus d'informations sur la procédure de sauvegarde et de restauration du Registre, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft :
322756 Procédure de sauvegarde, de modification et de restauration du Registre dans Windows XP

Sous IIS 6.0, il est possible de configurer la protection étendue pour l'authentification en définissant les clés de Registre suivantes.
Clé de Registre : HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\W3SVC\Parameters\extendedProtection\tokenChecking
Valeurs autorisées : 0 (Aucun), 1 (Autoriser), 2 (Requise)
Type de données :DWORD
Valeur par défaut : 0
NomDescription
AucunCette valeur spécifie que IIS n'effectuera pas la vérification de jeton de liaison de canal. Ce paramètre émule le comportement qui existait avant la protection étendue.


La valeur numérique est 0.
AutoriserCette valeur spécifie que la vérification de jeton de liaison de canal est activée mais pas requise. Ce paramètre autorise les communications avec les clients qui prennent en charge la protection étendue à activer via cette fonctionnalité, mais prend toujours en charge les clients ne pouvant pas utiliser la protection étendue.


La valeur numérique est 1.
RequiseCette valeur spécifie que la vérification de jeton de liaison de canal est requise. Ce paramètre ne prend pas en charge les clients qui ne prennent pas en charge la protection étendue.


La valeur numérique est 2.
Clé de Registre : HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\W3SVC\Parameters\extendedProtection\flags
Valeurs autorisées : 0 (aucun), 1 (proxy), 2 (NoServiceNameCheck), 4 (AllowDotlessSpn), 32 (ProxyCohosting)
Type de données :DWORD
Valeur par défaut : 0
NomDescription
AucunCet indicateur spécifie qu'aucun comportement supplémentaire n'est activé pour la protection étendue. (Par exemple, aucun serveur proxy n'est utilisé.)


La valeur numérique est 0.
ProxyCet indicateur spécifie que la partie du chemin d'accès des communications se fera via un serveur proxy. Lorsque le client est directement connecté au serveur de destination sur HTTP, les indicateurs Proxy et ProxyCoHosting doivent être activés.

La valeur numérique est 1.
NoServiceNameCheckCet indicateur spécifie que la vérification de nom principal de service est désactivée. Cet indicateur ne doit pas être utilisé dans les scénarios dans lesquels seuls les noms principaux de service sont vérifiés.

La valeur numérique est 2.
AllowDotlessSpnCet indicateur spécifie que les noms principaux de service ne sont pas nécessaires pour être un nom de domaine complet. La définition de cet indicateur autorise les noms principaux de service basés sur NetBIOS.

Remarque Définir cet indicateur n'est pas un scénario sécurisé car les noms autres que ceux basés sur des noms de domaine complets sont vulnérables aux attaques d'empoisonnement de résolution de nom. Ce paramètre n'est pas recommandé car il peut exposer les clients à des risques.

La valeur numérique est 4.
ProxyCohostingCet indicateur spécifie que le chemin d'accès des communications client-serveur utilisera HTTP uniquement. Aucune partie du chemin d'accès des communications n'utilisera SSL et la vérification de nom principal de service sera utilisée. Activez également ce bit si le trafic sécurisé et non sécurisé envoyé vers le serveur proxy a été authentifié.

Remarque Lorsque vous spécifiez cet indicateur, vous devez également spécifier l'indicateur Proxy.


La valeur numérique est 32.
Clé de Registre : HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\W3SVC\Parameters\extendedProtection\spns
Valeurs autorisées : <chaînes>
Type de données :MULTI_SZ
Valeur par défaut : vide
Pour définir ces clés de Registre, procédez comme suit :
  1. Démarrez l'Éditeur du Registre. Pour cela, cliquez sur Démarrer, sur Exécuter, tapez regedit, puis cliquez sur OK.
  2. Recherchez la sous-clé de Registre suivante, puis cliquez dessus :


    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\W3SVC\Parameters\extendedProtection\
  3. Vérifiez que les valeurs de Registre tokenChecking, Flags et spns sont présentes.



    Si ce n'est pas le cas, procédez comme suit pour les créer :
    1. Sélectionnez la sous-clé de Registre indiquée à l'étape 2, pointez sur Nouveau dans le menu Edition, puis cliquez sur Valeur DWORD.
    2. Tapez tokenChecking et appuyez sur Entrée.
    3. Sélectionnez la sous-clé de Registre indiquée à l'étape 2, pointez sur Nouveau dans le menu Edition, puis cliquez sur Valeur DWORD.
    4. Tapez flags, puis appuyez sur Entrée.
    5. Sélectionnez la sous-clé de Registre indiquée à l'étape 2, pointez sur Nouveau dans le menu Edition, puis cliquez sur Valeur MULTI_SZ.
    6. Tapez spns et appuyez sur Entrée.
  4. Cliquez pour sélectionner la valeur de Registre tokenChecking.
  5. Dans le menu Edition, cliquez sur Modifier.
  6. Dans la zone Données de la valeur, tapez la valeur préférée, puis cliquez sur OK.
  7. Cliquez pour sélectionner la valeur de Registre flags.

  8. Dans la zone Données de la valeur, tapez la valeur préférée, puis cliquez sur OK.
  9. Cliquez pour sélectionner la valeur de Registre spns.
  10. Dans la zone Données de la valeur, entrez un nom principal de service approprié, puis cliquez sur OK.
  11. Quittez l'Éditeur du Registre.
Pour plus d'informations sur la fonctionnalité de protection étendue pour l'authentification et pour savoir comment l'activer une fois cette mise à jour installée, reportez-vous au site Web de Microsoft à l'adresse suivante : Pour plus d'informations sur IIS, reportez-vous au site Web de Microsoft à l'adresse suivante : Authentification Windows intégrée avec protection étendueNoms principaux de service

Informations sur la mise à jour

Conditions préalables pour Windows Server 2003

Cette mise à jour nécessite une installation correcte de Windows Server 2003 Service Pack 2 (SP2). Dans certains cas, des fichiers binaires du Service Pack 1 (SP1) peuvent être installés sur un ordinateur qui utilise normalement le SP2. L'installation de cette mise à jour sur un tel ordinateur peut entraîner un échec des services IIS et l'affichage de messages d'erreur « 503 - Service non disponible » pour toutes les demandes. Pour savoir si le serveur exécute les bons fichiers binaires du SP2 pour les services IIS, reportez-vous au tableau suivant sur les fichiers, afin de vérifier quel numéro de version correspond à la version des fichiers répertoriée ici.

File nameFile versionFile sizeDatePlatformSP requirement
Adrot.dll6.0.3790.395958,88017-Feb-2007x86SP2
Adsiis.dll6.0.3790.3959291,32817-Feb-2007x86SP2
Asp.dll6.0.3790.3959388,09617-Feb-2007x86SP2
Browscap.dll6.0.3790.395947,10417-Feb-2007x86SP2
Certobj.dll6.0.3790.395982,43217-Feb-2007x86SP2
Coadmin.dll6.0.3790.395964,00017-Feb-2007x86SP2
Controt.dll6.0.3790.395933,79217-Feb-2007x86SP2
Davcdata.exe6.0.3790.395927,13617-Feb-2007x86SP2
Davcprox.dll6.0.3790.39596,65617-Feb-2007x86SP2
Gzip.dll6.0.3790.395925,60017-Feb-2007x86SP2
Httpext.dll6.0.3790.3959241,66417-Feb-2007x86SP2
Httpmib.dll6.0.3790.395918,94417-Feb-2007x86SP2
Httpodbc.dll6.0.3790.395948,64017-Feb-2007x86SP2
Iisadmin.dll6.0.3790.395921,50417-Feb-2007x86SP2
Iiscfg.dll6.0.3790.39591,133,05617-Feb-2007x86SP2
Iisclex4.dll6.0.3790.062,97618-Feb-2007x86SP2
Iisext.dll6.0.3790.395982,94417-Feb-2007x86SP2
Iislog.dll6.0.3790.395976,28817-Feb-2007x86SP2
Iisres.dll6.0.3790.3959122,88017-Feb-2007x86SP2
Iisrstas.exe6.0.3790.395928,16017-Feb-2007x86SP2
Iisui.dll6.0.3790.3959217,08817-Feb-2007x86SP2
Iisuiobj.dll6.0.3790.395968,60817-Feb-2007x86SP2
Iisutil.dll6.0.3790.3959167,93617-Feb-2007x86SP2
Iisw3adm.dll6.0.3790.3959216,57617-Feb-2007x86SP2
Iiswmi.dll6.0.3790.3959194,56017-Feb-2007x86SP2
Inetinfo.exe6.0.3790.395914,33617-Feb-2007x86SP2
Inetmgr.dll6.0.3790.39591,058,30417-Feb-2007x86SP2
Inetmgr.exe6.0.3790.395919,45617-Feb-2007x86SP2
Infocomm.dll6.0.3790.3959235,52017-Feb-2007x86SP2
Isapips.dll6.0.3790.39598,19217-Feb-2007x86SP2
Isatq.dll6.0.3790.395952,73617-Feb-2007x86SP2
Iscomlog.dll6.0.3790.395919,45617-Feb-2007x86SP2
Logscrpt.dll6.0.3790.395925,60017-Feb-2007x86SP2
Lonsint.dll6.0.3790.395913,31217-Feb-2007x86SP2
Metadata.dll6.0.3790.3959234,49617-Feb-2007x86SP2
Nextlink.dll6.0.3790.395961,44017-Feb-2007x86SP2
Nntpadm.dll6.0.3790.3959187,39217-Feb-2007x86SP2
Nntpsnap.dll6.0.3728.02,663,42417-Feb-2007x86SP2
Rpcref.dll6.0.3790.39594,09617-Feb-2007x86SP2
Seo.dll6.0.3790.3959219,13617-Feb-2007x86SP2
Smtpadm.dll6.0.3790.3959179,20017-Feb-2007x86SP2
Smtpsnap.dll6.0.3728.02,086,40017-Feb-2007x86SP2
Ssinc.dll6.0.3790.395924,06417-Feb-2007x86SP2
Svcext.dll6.0.3790.395944,54417-Feb-2007x86SP2
Uihelper.dll6.0.3790.3959114,17617-Feb-2007x86SP2
Urlauth.dll6.0.3790.395915,36017-Feb-2007x86SP2
W3cache.dll6.0.3790.395919,45617-Feb-2007x86SP2
W3comlog.dll6.0.3790.395910,75217-Feb-2007x86SP2
W3core.dll6.0.3790.3959349,69617-Feb-2007x86SP2
W3ctrlps.dll6.0.3790.39596,14417-Feb-2007x86SP2
W3ctrs.dll6.0.3790.395924,06417-Feb-2007x86SP2
W3dt.dll6.0.3790.395939,42417-Feb-2007x86SP2
W3ext.dll6.0.3790.395992,67217-Feb-2007x86SP2
W3isapi.dll6.0.3790.395962,46417-Feb-2007x86SP2
W3tp.dll6.0.3790.395913,31217-Feb-2007x86SP2
W3wp.exe6.0.3790.39597,16817-Feb-2007x86SP2
Wam.dll6.0.3790.395923,04017-Feb-2007x86SP2
Wamps.dll6.0.3790.39596,65617-Feb-2007x86SP2
Wamreg.dll6.0.3790.395955,80817-Feb-2007x86SP2

Problèmes connus

  • Windows Server 2003

    Cette mise à jour a été republiée le 9 mars 2010 pour vérifier de nouveau que le système IIS 6 sur un ordinateur exécutant Windows Server 2003 SP2 ne contient pas de fichiers binaires de la version SP1. Si des fichiers binaires sont détectés, cette mise à jour se fermera avec un message d'erreur. Pour résoudre ce problème, procédez de nouveau à la mise à jour de SP2 sur vos ordinateurs et installez ce package après avoir réinstallé SP2.

    La version d'origine de cette mise à jour de sécurité, publiée avant le 9 mars 2010, pourrait empêcher le démarrage des pools d'application IIS sur des installations de Windows Server 2003 SP2 sur lequel IIS 6 peut contenir certains fichiers binaires du SP1 ; il est possible que les pools d'application IIS ne se lancent pas. Le journal système afficherait alors le message d'erreur suivant au démarrage du service IIS :
    ID événement 1009, Description : Un processus servant le pool d'application 'DefaultAppPool' s'est arrêté de façon inattendue. L'identificateur de processus était '1234'.
    Pour plus d'informations sur ce problème connu, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft :

    2009746 Internet Information Services 6.0 peut ne pas fonctionner correctement après l'installation de l'article KB973917 (en anglais)
    Nous vous recommandons de revoir la section « Conditions préalables pour Windows Server 2003 » si votre ordinateur ne dispose pas d'une installation correcte de Windows Server 2003 SP2.

    Depuis le 16 décembre 2009, si vous utilisez la fonctionnalité Mises à jour automatiques, vous ne recevez plus cette mise à jour si votre installation du service IIS est configurée de manière à ce que les fichiers binaires du SP1 et du SP2 sont présents sur l'ordinateur. Nous vous conseillons de revoir l'article suivant dans la Base de connaissances Microsoft pour connaître la procédure à suivre pour vous assurer que l'ordinateur est prêt à appliquer cette mise à jour.
    2009746 Il est possible qu'Internet Information Services 6.0 ne fonctionne pas correctement après l'installation de KB973917 (en anglais)
  • Windows Server 2003 et Windows Server 2008

    Cette mise à jour a été republiée le 9 mars 2010. Elle remplace l'intégralité de la publication initiale. Si vous installez la nouvelle publication, la publication initiale sera désinstallée et remplacée par la nouvelle. La désinstallation de la publication de cette mise à jour datée du 9 mars va laisser l'ordinateur sans protection étendue pour les fonctionnalités IIS.

INFORMATIONS SUR LES FICHIERS

ERROR: PhantomJS timeout occurred