Afficher les produits auxquels cet article s'applique.

Résumé

Cette mise à jour de sécurité de Microsoft .NET Framework corrige une vulnérabilité de contournement de la fonctionnalité de sécurité qui se produit lorsque les composants .NET Framework (et .NET Core) ne valident pas complètement les certificats. Pour en savoir plus sur cette vulnérabilité, consultez la page Microsoft Common Vulnerabilities and Exposures CVE-2017-0248.

Cette mise à jour comprend également des correctifs d’amélioration de la sécurité pour la capacité du composant PackageDigitalSignatureManager de Windows Presentation Framework à signer des packages à l’aide de l’algorithme de hachage SHA256.

Important

  • Si vous installez un module linguistique après avoir installé cette mise à jour, vous devez réinstaller cette mise à jour. Par conséquent, nous vous conseillons d'installer les modules linguistiques nécessaires avant cette mise à jour. Pour en savoir plus, consultez Ajouter des modules linguistiques à Windows.

Informations supplémentaires relatives à cette mise à jour de sécurité

Avertissement

Toute modification incorrecte du Registre à l’aide de l’Éditeur du Registre ou d’une autre méthode peut entraîner des problèmes sérieux. Ces problèmes peuvent vous obliger à réinstaller le système d’exploitation. Microsoft ne peut pas garantir que ces problèmes peuvent être résolus. Vous modifiez le Registre à vos risques et périls.

  • L’utilisation améliorée de la clé (EKU) est décrite à la section 4.2.1.12 de la norme RFC 5280 : cette extension indique une ou plusieurs utilisations de la clé publique certifiée qui s’ajoutent ou qui remplacent les utilisations de base indiquées dans l’extension d’utilisation de la clé. Par exemple, un certificat utilisé pour authentifier un client sur un serveur doit être configuré pour l’authentification client. De même, un certificat utilisé pour authentifier un serveur doit être configuré pour l’authentification serveur.

    Lorsque des certificats sont utilisés à des fins d’authentification, l’authentificateur examine le certificat client et recherche l’identificateur d’objet du rôle correct dans les extensions Stratégies d’application. Par exemple, l’identificateur d’objet pour l’authentification client est 1.3.6.1.5.5.7.3.2. Lorsqu’un certificat est utilisé à des fins d’authentification du client, cet identificateur d’objet doit être présent dans les extensions EKU du certificat, sous peine d’entraîner l’échec de l’authentification. Les certificats dépourvus d’extension EKU continuent d’effectuer des authentifications correctes.

    Si vous ne pouvez pas accéder provisoirement à des certificats réémis correctement, vous pouvez accepter ou refuser le changement de sécurité sur toutes les opérations informatiques pour éviter tout impact sur la connectivité. Pour cela, définissez les paramètres de clé de Registre suivants en fonction de la version .NET Framework ciblée par votre application.

    Méthode 1 : Mise à jour de la clé de Registre (disponible pour toutes les versions)

    Remarque Cette entrée de Registre doit être une entrée DWORD.

    • Pour le processus 32 bits sur un système 32 bits ou le processus 64 bits sur un système 64 bits :

      HKEY_LOCAL_MACHINE\Software\Microsoft\.NETFramework\v4.0.30319@RequireCertificateEKUs=0

    • Pour le processus 32 bits sur un système 64 bits :

      HKEY_LOCAL_MACHINE \Software\Wow6432Node\Microsoft\.NETFramework\v4.0.30319@RequireCertificateEKUs=0

    Vous pouvez également refuser ce changement pour chaque application. Les options suivantes sont disponibles pour désactiver ce changement afin de garantir la compatibilité des applications.

    Méthode 2 : Désactivation de la stratégie pour chaque application

    Remarque Cette entrée de Registre doit être une entrée DWORD. La seule valeur valide est 0. Toutes les autres valeurs sont ignorées.

    • Pour le processus 32 bits sur un système 32 bits ou le processus 64 bits sur un système 64 bits :

      HKEY_LOCAL_MACHINE\Software\Microsoft\.NETFramework\v4.0.30319@System.Net.ServicePointManager.RequireCertificateEKUs
      S:\Prj\console_pg\console_pg45\bin\Release\console_pg45.exe=0
      C:\MyApp\MyApp.exe=0

    • Pour le processus 32 bits sur un système 64 bits :

      HKEY_LOCAL_MACHINE \Software\Wow6432Node\Microsoft\.NETFramework\v4.0.30319@System.Net.ServicePointManager.RequireCertificateEKUs
      S:\Prj\console_pg\console_pg45\bin\Release\console_pg45.exe=0
      C:\MyApp\MyApp.exe=0

    Méthode 3 : Utilisation de l’API de configuration (disponible pour .NET Framework 4.6 et versions ultérieures)

    Depuis .NET Framework 4.6, vous pouvez modifier la configuration au niveau de l’application via un code, une configuration de l’application ou des modifications du Registre.

    Configuration du commutateur dans .NET Framework 4.6

    Remarque Les exemples suivants désactivent la fonctionnalité de sécurité.

    • Par programme

      En premier lieu, l’application doit exécuter le code suivant, car le gestionnaire de points de service ne s’initialise qu’une seule fois.
        private const string DisableCachingName = @"TestSwitch.LocalAppContext.DisableCaching"; private const string DontCheckCertificateEKUsName= @"Switch.System.Net.DontCheckCertificateEKUs"; AppContext.SetSwitch(DisableCachingName, true); AppContext.SetSwitch(DontCheckCertificateEKUsName, true);

    • Configuration de l’application

      Pour modifier la configuration de l’application, ajoutez l’entrée suivante :
        <runtime> <AppContextSwitchOverrides value="Switch.System.Net.DontCheckCertificateEKUsName=true"/> </runtime>

    • Clé de Registre (globale pour la machine) :

      Emplacement de Registre : HKEY_LOCAL_MACHINE\Software\[Wow6432Node\]Microsoft\.NETFramework\AppContext\Switch.System.Net.DontCheckCertificateEKUsName

      Type : Chaîne
      Valeur : « true »

    Remarque Par défaut, Switch.System.Net.DontCheckCertificateEKUsName = True pour toutes les applications .NET Framework 4.x exécutées sur .NET Framework 4.6 et versions ultérieures.

  • Pour plus d’informations sur cette mise à jour de sécurité en ce qui concerne Windows 7 Service Pack 1 et Windows Server 2008 R2 Service Pack 1, consultez l’article suivant de la Base de connaissances Microsoft :

    4019108 Mise à jour de sécurité uniquement pour .NET Framework 3.5.1, 4.5.2, 4.6, 4.6.1 et 4.6.2 sous Windows 7 Service Pack 1 et Windows Server 2008 R2 Service Pack 1 datée du 9 mai 2017

    Pour plus d’informations sur cette mise à jour de sécurité en ce qui concerne Windows Server 2008 Service Pack 2, consultez l’article suivant de la Base de connaissances Microsoft :

    4019109 Mise à jour de sécurité uniquement pour .NET Framework 2.0 Service Pack 2, 4.5.2 et 4.6 sous Windows Server 2008 Service Pack 2 datée du 9 mai 2017

Procédure d'obtention et d'installation de la mise à jour

Méthode 1 : Catalogue Microsoft Update

Pour obtenir le package autonome pour cette mise à jour, accédez au Catalogue Microsoft Update.

  • Pour Windows Server 2008, cliquez ici.

  • Pour Windows 7 ou Windows Server 2008 R2, cliquez ici.

Méthode 2 : Windows Software Update Services (WSUS)

Sur le serveur WSUS, procédez comme suit :

  1. Cliquez sur Démarrer, sur Outils d'administration, puis sur Microsoft Windows Server Update Services 3.0.

  2. Développez Nom_ordinateur, puis cliquez sur Action.

  3. Cliquez sur Importer les mises à jour.

  4. WSUS ouvre une fenêtre de navigateur dans lequel vous pouvez être invité à installer un contrôle ActiveX. Vous devez installer le contrôle ActiveX pour continuer.

  5. Une fois le contrôle installé, l’écran Catalogue Microsoft Update s’affiche. Entrez l’une des valeurs suivantes en fonction de votre version de Windows dans la zone de recherche, puis cliquez sur Rechercher :

    • Pour Windows Server 2008, entrez 4019109.

    • Pour Windows 7 ou Windows Server 2008 R2, entrez 4019108.

  6. Recherchez les packages .NET Framework qui correspondent aux systèmes d’exploitation, aux langues et aux processeurs de votre environnement. Cliquez sur Ajouter pour les ajouter à votre panier.

  7. Lorsque vous avez sélectionné tous les packages dont vous avez besoin, cliquez sur Afficher le panier.

  8. Cliquez sur Importer pour importer les packages sur le serveur WSUS.

  9. Cliquez sur Fermer une fois les packages importés afin de revenir à WSUS.

Les mises à jour sont désormais disponibles pour installation via WSUS.

Informations sur le déploiement de la mise à jour

Pour plus d'informations sur le déploiement de cette mise à jour de sécurité, consultez l'article suivant dans la Base de connaissances Microsoft :

20170509 Informations sur le déploiement des mises à jour de sécurité datées du 9 mai 2017

Informations sur la suppression de la mise à jour

Remarque Nous vous déconseillons de supprimer une mise à jour de sécurité, quelle qu'elle soit.

Pour supprimer cette mise à jour, utilisez l'option Programmes et fonctionnalités du Panneau de configuration.

Informations sur le redémarrage après la mise à jour

Cette mise à jour ne nécessite pas de redémarrage du système après son application, sauf si les fichiers mis à jour sont verrouillés ou en cours d'utilisation.

Informations sur le remplacement de la mise à jour

Cette mise à jour ne remplace aucune mise à jour déjà publiée.

Informations sur les fichiers

Nom du package

Hachage de package SHA 1

Hachage de package SHA 2

NDP45-KB4014599-x64.exe

F97A3DE2F8BA2A800FFAB4889F1619B5731A0CE2

E7877CD01F23BF672DCF65429DCD91B98520123658446BD62A44412DBBC66DCB

NDP45-KB4014599-x86.exe

2B50CB426E999F8307A7FD129972BDA071F79262

68280D7AF5EF0AEAE54E515CEDD0F4A7622BEAA2665FD2BDB07694C235A71B03


La version anglaise de ce correctif logiciel installe des fichiers dont les attributs sont répertoriés dans les tableaux ci-dessous. Les date et heure de création de ces fichiers sont exprimées en temps universel coordonné (UTC). Les date et heure de ces fichiers s'affichent sur votre ordinateur local conformément à l'heure locale et en tenant compte de l'heure d'été. En outre, ces date et heure peuvent changer lorsque vous effectuez certaines opérations sur les fichiers.

Pour tous les systèmes x86

Nom du fichier

Version du fichier

Taille du fichier

Date

Heure

PenIMC.dll

4.0.30319.36391

81,048

29-Mar-2017

04:41

PresentationCore.dll

4.0.30319.36391

3,226,312

29-Mar-2017

03:50

PresentationFramework.dll

4.0.30319.36391

6,221,528

29-Mar-2017

03:50

PresentationHost_v0400.dll

4.0.30319.36391

186,072

29-Mar-2017

04:41

PresentationHost_v0400.dll.mui

4.0.30319.36391

84,872

29-Mar-2017

03:50

PresentationNative_v0400.dll

4.0.30319.36391

790,240

29-Mar-2017

04:41

System.Core.dll

4.0.30319.36391

1,263,272

29-Mar-2017

03:50

System.dll

4.0.30319.36391

3,479,192

29-Mar-2017

03:50

System.Security.dll

4.0.30319.36391

287,936

29-Mar-2017

03:50

System.Windows.Controls.Ribbon.dll

4.0.30319.36391

751,352

29-Mar-2017

03:50

System.Xaml.dll

4.0.30319.36391

631,984

29-Mar-2017

03:50

WindowsBase.dll

4.0.30319.36391

1,241,776

29-Mar-2017

03:50

WPFFontCache_v0400.exe.mui

4.0.30319.36391

19,320

29-Mar-2017

03:50

WPFFontCache_v0400.exe

4.0.30319.36391

24,696

29-Mar-2017

04:41

wpfgfx_v0400.dll

4.0.30319.36391

1,648,304

29-Mar-2017

04:41

VsVersion.dll

12.0.52391.36391

18,088

29-Mar-2017

04:41

msvcp120_clr0400.dll

12.0.52391.36391

536,768

29-Mar-2017

04:41

msvcr120_clr0400.dll

12.0.52391.36391

875,712

29-Mar-2017

04:41

Pour tous les systèmes x64

Nom du fichier

Version du fichier

Taille du fichier

Date

Heure

PenIMC.dll

4.0.30319.36391

94,360

29-Mar-2017

04:56

PenIMC.dll

4.0.30319.36391

81,048

29-Mar-2017

04:41

PresentationCore.dll

4.0.30319.36391

3,210,944

29-Mar-2017

04:56

PresentationCore.dll

4.0.30319.36391

3,226,312

29-Mar-2017

03:50

PresentationFramework.dll

4.0.30319.36391

6,221,528

29-Mar-2017

03:50

PresentationHost_v0400.dll

4.0.30319.36391

232,152

29-Mar-2017

04:56

PresentationHost_v0400.dll.mui

4.0.30319.36391

84,712

29-Mar-2017

04:56

PresentationHost_v0400.dll

4.0.30319.36391

186,072

29-Mar-2017

04:41

PresentationHost_v0400.dll.mui

4.0.30319.36391

84,872

29-Mar-2017

03:50

PresentationNative_v0400.dll

4.0.30319.36391

1,077,984

29-Mar-2017

04:56

PresentationNative_v0400.dll

4.0.30319.36391

790,240

29-Mar-2017

04:41

System.Core.dll

4.0.30319.36391

1,263,272

29-Mar-2017

03:50

System.dll

4.0.30319.36391

3,479,192

29-Mar-2017

03:50

System.Security.dll

4.0.30319.36391

287,936

29-Mar-2017

03:50

System.Windows.Controls.Ribbon.dll

4.0.30319.36391

751,352

29-Mar-2017

03:50

System.Xaml.dll

4.0.30319.36391

631,984

29-Mar-2017

03:50

WindowsBase.dll

4.0.30319.36391

1,241,776

29-Mar-2017

03:50

WPFFontCache_v0400.exe.mui

4.0.30319.36391

19,160

29-Mar-2017

04:56

WPFFontCache_v0400.exe.mui

4.0.30319.36391

19,320

29-Mar-2017

03:50

WPFFontCache_v0400.exe

4.0.30319.36391

25,720

29-Mar-2017

04:56

WPFFontCache_v0400.exe

4.0.30319.36391

24,696

29-Mar-2017

04:41

wpfgfx_v0400.dll

4.0.30319.36391

2,108,592

29-Mar-2017

04:56

wpfgfx_v0400.dll

4.0.30319.36391

1,648,304

29-Mar-2017

04:41

VsVersion.dll

12.0.52391.36391

18,088

29-Mar-2017

04:56

VsVersion.dll

12.0.52391.36391

18,088

29-Mar-2017

04:41

msvcp120_clr0400.dll

12.0.52391.36391

678,592

29-Mar-2017

04:56

msvcp120_clr0400.dll

12.0.52391.36391

536,768

29-Mar-2017

04:41

msvcr120_clr0400.dll

12.0.52391.36391

869,568

29-Mar-2017

04:56

msvcr120_clr0400.dll

12.0.52391.36391

875,712

29-Mar-2017

04:41

 

Procédure pour obtenir de l'aide et un support pour cette mise à jour de sécurité

Produits concernés

Cet article s'applique aux produits suivants :
 

  • Microsoft .NET Framework 4.5.2 sous :

    • Windows Server 2008 R2 Service Pack 1

    • Windows 7 Service Pack 1

    • Windows Server 2008 Service Pack 2

Besoin d’aide ?

Développez vos compétences
Découvrez des formations
Accédez aux nouvelles fonctionnalités en avant-première
Rejoindre Microsoft Insider

Ces informations vous ont-elles été utiles ?

Dans quelle mesure êtes-vous satisfait(e) de la qualité de la traduction ?
Qu’est-ce qui a affecté votre expérience ?

Nous vous remercions pour vos commentaires.

×