Correctif cumulatif de sécurité et de qualité pour .NET Framework 3.5 SP1, 4.5.2, 4.6, 4.6.1, 4.6.2, 4.7 et 4.7.1 sous Windows 8.1, Windows RT 8.1 et Windows Server 2012 R2 (KB 4055266)

Afficher les produits auxquels cet article s'applique.

Important

Si cette mise à jour de sécurité ne vous est pas proposée, vous utilisez peut-être un antivirus incompatible et devez contacter le fournisseur du logiciel. Nous collaborons étroitement avec les partenaires d’antivirus afin de garantir que tous nos clients reçoivent les mises à jour de sécurité Windows de janvier dans les plus brefs délais. Pour plus d’informations rendez-vous sur https://support.microsoft.com/fr-fr/help/4072699/january-3-2018-windows-security-updates-and-antivirus-software et consultez la section « Informations supplémentaires sur cette mise à jour de sécurité » de cet article.

Résumé

Cette mise à jour de sécurité corrige une vulnérabilité de contournement de la fonctionnalité de sécurité présente lorsque les composants Microsoft .NET Framework et .NET Core ne valident pas complètement les certificats. Cette mise à jour de sécurité corrige la vulnérabilité en veillant à ce que les composants .NET Framework et .NET Core valident complètement les certificats. Pour en savoir plus sur cette vulnérabilité, consultez la page Microsoft Common Vulnerabilities and Exposures CVE-2018-0786.

En outre, cette mise à jour de sécurité corrige une vulnérabilité de déni de service présente lorsque les composants .NET Framework et .NET Core traitent de façon incorrecte les documents XML. Cette mise à jour corrige la vulnérabilité en modifiant la façon dont les applications .NET Framework et .NET Core traitent les documents XML. Pour en savoir plus sur cette vulnérabilité, consultez la page Microsoft Common Vulnerabilities and Exposures CVE-2018-0764.

Important

  • Toutes les mises à jour pour Windows RT 8.1, Windows 8.1 et Windows Server 2012 R2 nécessitent l’installation de la mise à jour KB 2919355. Il est recommandé d’installer la mise à jour KB 2919355 sur votre ordinateur Windows RT 8.1, Windows 8.1 ou Windows Server 2012 R2 pour recevoir les mises à jour à l’avenir.

  • Si vous installez un module linguistique après avoir installé cette mise à jour, vous devez réinstaller cette mise à jour. Par conséquent, nous vous conseillons d'installer les modules linguistiques nécessaires avant cette mise à jour. Pour plus d’informations, voir Ajouter des modules linguistiques à Windows.

Informations supplémentaires relatives à cette mise à jour de sécurité

  • L’utilisation améliorée de la clé (EKU) est décrite à la section 4.2.1.12 de la norme RFC 5280. Cette extension indique une ou plusieurs utilisations de la clé publique certifiée qui s’ajoutent ou qui remplacent les utilisations de base indiquées dans l’extension d’utilisation de la clé. Par exemple, un certificat utilisé pour authentifier un client sur un serveur doit être configuré pour l’authentification client. De même, un certificat utilisé pour authentifier un serveur doit être configuré pour l’authentification serveur. Avec cette modification, outre l’obligation de présence de l’utilisation améliorée de la clé (EKU) client/serveur appropriée dans les certificats, si le certificat racine est désactivé, la validation de la chaîne de certificats échoue.

    Lorsque des certificats sont utilisés à des fins d’authentification, l’authentificateur examine le certificat fourni par le point de terminaison distant et recherche l’identificateur d’objet du rôle correct dans les extensions Stratégies d’application. Lorsqu’un certificat est utilisé à des fins d’authentification du client, l’identificateur d’objet pour l’authentification client doit être présent dans les extensions EKU du certificat, sous peine d’entraîner l’échec de l’authentification. L’identificateur d’objet pour l’authentification client est 1.3.6.1.5.5.7.3.2. De même, lorsqu’un certificat est utilisé à des fins d’authentification du serveur, l’identificateur d’objet pour l’authentification serveur doit être présent dans les extensions EKU du certificat, sous peine d’entraîner l’échec de l’authentification. L’identificateur d’objet pour l’authentification serveur est 1.3.6.1.5.5.7.3.1. Les certificats dépourvus d’extension EKU continuent d’effectuer des authentifications correctes.

    Pensez tout d’abord à modifier les certificats de votre composant pour vous assurer qu’ils utilisent les attributs OID EKU corrects et qu’ils sont correctement sécurisés. Si vous ne pouvez pas accéder provisoirement à des certificats réémis correctement, vous pouvez accepter ou refuser le changement de sécurité pour éviter tout impact sur la connectivité. Pour cela, spécifiez le paramètre appsetting suivant dans le fichier de configuration : <appSettings> <add key="wcf:useLegacyCertificateUsagePolicy" value="true" /> </appSettings> Remarque La valeur « true » refuse le changement de sécurité.

  • Les articles suivants contiennent des informations supplémentaires sur cette mise à jour de sécurité, car elle concerne des versions de produit individuelles. Les articles peuvent contenir des informations sur les problèmes connus.

    • 4055001 Description du correctif cumulatif de sécurité et de qualité pour .NET Framework 4.6, 4.6.1, 4.6.2, 4.7 et 4.7.1 sous Windows 8.1, Windows RT 8.1 et Windows Server 2012 R2 (KB 4055001)

    • 4054993 Description du correctif cumulatif de sécurité et de qualité pour .NET Framework 4.5.2 sous Windows 8.1, Windows RT 8.1 et Windows Server 2012 R2 (KB 4054993)

    • 4054999 Description du correctif cumulatif de sécurité et de qualité pour .NET Framework 3.5 SP1 sous Windows 8.1, Windows RT 8.1 et Windows Server 2012 R2 (KB 4054999)

  • Clients Windows 10, Windows 8.1, Windows Server 2012 R2 et Windows Server 2016

    Il est recommandé à tous les clients de protéger leurs appareils à l’aide d’un antivirus compatible et pris en charge. Les clients peuvent utiliser la protection antivirus intégrée, Antivirus Windows Defender, pour les appareils Windows 8.1 et Windows 10 ou un antivirus tiers compatible. L’antivirus doit définir la clé de Registre décrite dans la section « Définition de la clé de Registre » ci-dessous afin que vous puissiez recevoir les mises à jour de sécurité de janvier 2018.

  • Clients Windows 7 SP1 et Windows Server 2008 R2 SP1

    Aucun antivirus n’est installé dans une installation par défaut de Windows 7 SP1 ou de Windows Server 2008 R2 SP1. Dans ce cas, il est recommandé d’installer un antivirus compatible et pris en charge tel que Microsoft Security Essentials ou un antivirus tiers.L’antivirus doit définir la clé de Registre décrite dans la section « Définition de la clé de Registre » ci-dessous afin que vous puissiez recevoir les mises à jour de sécurité de janvier 2018.

  • Clients sans antivirus

    Si vous ne pouvez pas installer ou exécuter un antivirus, il est recommandé de définir manuellement la clé de Registre décrite dans la section « Définition de la clé de Registre » ci-dessous afin de recevoir les mises à jour de sécurité de janvier 2018.

  • Définition de la clé de Registre

    Attention Toute utilisation incorrecte de l’Éditeur du Registre peut générer des problèmes sérieux pouvant vous obliger à réinstaller votre système d’exploitation. Microsoft ne peut garantir que les problèmes résultant d’une mauvaise utilisation de l’Éditeur du Registre pourront être résolus. Vous assumez l’ensemble des risques liés à l’utilisation de cet outil. Pour plus d’informations sur la procédure de modification du Registre, consultez la rubrique d’aide « Modifier des clés et des valeurs » dans l’Éditeur du Registre ou les rubriques d’aide « Ajouter et supprimer des informations dans le Registre » et « Modifier les données du Registre » dans Regedt32.exe.

    Remarque Vous ne recevrez les mises à jour de sécurité de janvier 2018 (ou les mises à jour de sécurité ultérieures) et ne serez protégé des failles de sécurité que si votre antivirus définit la clé de Registre suivante :

    Clé="HKEY_LOCAL_MACHINE" Sous-clé="SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat" Valeur="cadca5fe-87d3-4b96-b7fb-a231484277cc" Type="REG_DWORD”
    Données="0x00000000”

Procédure pour obtenir de l’aide et un support pour cette mise à jour de sécurité

Produits concernés

Cet article s'applique aux produits suivants :
 

  • Microsoft .NET Framework 3.5 SP1, 4.5.2, 4.6, 4.6.1, 4.6.2, 4.7 et 4.7.1 sous :

    • Windows Server 2012 R2

    • Windows RT 8.1

    • Windows 8.1

Besoin d’aide ?

Développez vos compétences
Découvrez des formations
Accédez aux nouvelles fonctionnalités en avant-première
Rejoindre Microsoft Insider

Ces informations vous ont-elles été utiles ?

Nous vous remercions pour vos commentaires.

Merci pour vos commentaires. Il serait vraisemblablement utile pour vous de contacter l’un de nos agents du support Office.

×