Résumé

Microsoft a connaissance d’une nouvelle classe de vulnérabilités appelée « attaques par canal auxiliaire d’exécution spéculative » qui touche de nombreux processeurs et systèmes d’exploitation modernes, dont Intel, AMD et ARM.

Remarque Ce problème concerne également d’autres systèmes tels qu’Android, Chrome, iOS et Mac OS. Nous conseillons dès lors à nos clients de rechercher des instructions auprès du fournisseur correspondant.

Microsoft a publié plusieurs mises à jour pour contribuer à atténuer ces vulnérabilités. Nous avons également pris des mesures pour sécuriser nos services cloud. Pour plus d’informations, consultez les sections suivantes.

À l’heure actuelle, Microsoft n’a reçu aucune information faisant état d’une utilisation de ces vulnérabilités dans le but d’attaquer des clients. Microsoft continue à collaborer étroitement avec des partenaires du secteur, notamment des fabricants de puces, des fabricants de matériel OEM et des fournisseurs d’application, afin de protéger ses clients. Pour bénéficier de toutes les protections disponibles, il est nécessaire d’effectuer des mises à jour du matériel ou du microprogramme et des mises à jour logicielles. Cela concerne notamment le microcode des fabricants d’appareils OEM et, dans certains cas, des mises à jour de l’antivirus.

Pour plus d’informations sur les vulnérabilités, consultez l’Avis de sécurité Microsoft ADV180002. Pour obtenir des instructions générales relatives à l’atténuation de cette classe de vulnérabilités, consultez l’article suivant : Instructions pour atténuer les vulnérabilités de canal auxiliaire d’exécution spéculative.

Microsoft a publié l’avis ADV190013 - Instructions de Microsoft pour atténuer les vulnérabilités « Microarchitectural Data Sampling » en mai 2019. Aucun correctif de sécurité spécifique n’est prévu pour SQL Server pour le problème décrit dans l’avis ADV190013. Vous trouverez les instructions correspondant aux environnements concernés par l’avis ADV190013 dans la section Recommandations de cet article. Cet avis ne s’applique qu’aux processeurs Intel.

Procédure d'obtention et d'installation de la mise à jour

Cette mise à jour est également disponible par le biais de Windows Server Update Services (WSUS) ou du site web Catalogue Microsoft Update.

Remarque : cette mise à jour ne sera pas téléchargée et installée automatiquement par le biais de Windows Update.

Correctifs SQL disponibles

Lors de la publication, les builds SQL Server mises à jour ci-dessous sont disponibles au téléchargement :

Version de maintenance

4057122 Description de la mise à jour de sécurité pour SQL Server 2017 GDR datée du 3 janvier 2018
4058562 Description de la mise à jour de sécurité pour SQL Server 2017 RTM CU3 datée du 3 janvier 2018
4058561 Description de la mise à jour de sécurité pour SQL Server 2016 SP1 CU7 datée du 3 janvier 2018
4057118 Description de la mise à jour de sécurité pour SQL Server 2016 GDR SP1 datée du 3 janvier 2018
4058559 Description de la mise à jour de sécurité pour SQL Server 2016 CU datée du 6 janvier 2018
4058560 Description de la mise à jour de sécurité pour SQL Server 2016 GDR datée du 6 janvier 2018
4057117 Description de la mise à jour de sécurité pour SQL Server 2014 SP2 CU10 datée du 16 janvier 2018
4057120 Description de la mise à jour de sécurité pour SQL Server 2014 SP2 GDR datée du 16 janvier 2018
4057116 Description de la mise à jour de sécurité pour SQL Server 2012 SP4 GDR datée du 12 janvier 2018
4057115 Description de la mise à jour de sécurité pour SQL Server 2012 SP3 GDR datée de janvier 2018
4057121 Description de la mise à jour de sécurité pour SQL Server 2012 SP3 CU datée de janvier 2018
4057114 Description de la mise à jour de sécurité pour SQL Server 2008 SP4 GDR datée du 6 janvier 2018
4057113 Description de la mise à jour de sécurité pour SQL Server 2008 R2 SP3 GDR datée du 6 janvier 2018

Ce document sera mis à jour dès que des builds mises à jour supplémentaires seront disponibles.

Remarques

  • Nous avons publié toutes les mises à jour de SQL Server nécessaires afin d’atténuer les vulnérabilités de canal auxiliaire d’exécution spéculative « Spectre » et « Meltdown ». Microsoft n’a connaissance d’aucune autre exposition aux vulnérabilités de canal auxiliaire d’exécution spéculative « Spectre » et « Meltdown » pour les composants non répertoriés dans la section « Correctifs SQL disponibles ».

  • Tous les Service Packs ultérieurs et toutes les mises à jour cumulatives ultérieures de SQL Server 2014, SQL Server 2016 et SQL Server 2017 contiendront les correctifs. Par exemple, SQL Server 2016 SP2 contient déjà les correctifs pour Spectre et Meltdown.

  • Pour les builds Windows, consultez les instructions suivantes pour obtenir les dernières informations sur les builds Windows disponibles :

    Recommandations Windows Server relatives aux vulnérabilités de canal auxiliaire Spectre/Meltdown

    Recommandations Windows Server relatives aux vulnérabilités Microarchitectural Data Sampling

    Pour les builds Linux, contactez le fournisseur Linux pour obtenir les dernières builds mises à jour correspondant à votre distribution Linux.

  • Pour corriger les vulnérabilités Spectre et Meltdown dans les plus brefs délais, la distribution de ces mises à jour de SQL Server était à l’origine proposée sur le Centre de téléchargement Microsoft en tant que modèle de distribution principal. Ces mises à jour seront distribuées en mars par le biais de Microsoft Update. Toutefois, nous recommandons aux clients concernés de les installer dès maintenant sans attendre leur disponibilité sur Microsoft Update.

Versions prises en charge de SQL Server concernées

Microsoft recommande à tous ses clients d’installer les mises à jour de SQL Server (répertoriées ci-dessous) dans le cadre de leur cycle de mise à jour corrective habituel. Les clients qui utilisent SQL Server dans un environnement sécurisé où les points d’extensibilité sont bloqués et où tous les codes tiers exécutés sur un même serveur sont approuvés devraient ne pas être concernés par ce problème.

Des mises à jour sont disponibles pour les versions suivantes de SQL Server lorsqu’elles sont exécutées sur des systèmes de processeur x86 et x64 :

  • SQL Server 2008

  • SQL Server 2008 R2

  • SQL Server 2012

  • SQL Server 2014

  • SQL Server 2016

  • SQL Server 2017

Nous ne pensons pas que l’architecture IA-64 (Microsoft SQL Server 2008) soit concernée. Microsoft Analytics Platform System (APS) repose sur Microsoft SQL Server 2014 ou Microsoft SQL Server 2016, mais n’est pas concerné. Vous trouverez plus loin dans cet article des instructions générales pour APS.

Recommandations

Le tableau ci-dessous décrit les mesures que les clients doivent prendre en fonction de l’environnement d’exécution de SQL Server et de la fonctionnalité utilisée. Microsoft vous recommande de déployer les correctifs en suivant les procédures habituelles pour tester de nouveaux binaires avant le déploiement dans des environnements de production.

Numéro du scénario

Description du scénario

Recommandations prioritaires

1

Azure SQL Database et Data Warehouse

Aucune action requise (voir ici pour plus d’informations).

2

SQL Server est exécuté sur un ordinateur physique ou une machine virtuelle

ET aucune des conditions suivantes n’est remplie :

  • Une autre application qui exécute du code potentiellement malveillant est cohébergée sur le même ordinateur

  • Des interfaces d’extensibilité SQL Server sont utilisées avec du code non approuvé (voir la liste ci-après)

 

Microsoft recommande d’installer toutes les mises à jour du système d’exploitation pour se protéger contre CVE 2017-5753.

Microsoft recommande d’installer toutes les mises à jour du système d’exploitation pour se protéger contre les vulnérabilités Microarchitectural Data Sampling (CVE-2018-12126, CVE-2018-12130,  CVE-2018-12127 et CVE-2018-11091).

L’activation de la fonctionnalité KVAS (Kernel Virtual Address Shadowing) et de la prise en charge matérielle d’atténuation Indirect Branch Prediction (IBP) n’est pas requise (voir ci-après).

Les correctifs SQL Server doivent être installés dans le cadre de la stratégie de mise à jour corrective habituelle lors de la prochaine fenêtre de mise à jour planifiée.

Vous pouvez continuer à tirer parti de l’hyperthreading sur ce type d’hôte.

3

SQL Server est exécuté sur un ordinateur physique ou une machine virtuelle

ET une autre application qui exécute du code potentiellement malveillant est cohébergée sur le même ordinateur

ET/OU des interfaces d’extensibilité SQL Server sont utilisées avec du code non approuvé (voir la liste ci-après)

 

 

 

Microsoft recommande d’installer toutes les mises à jour du système d’exploitation pour se protéger contre CVE 2017-5753.

Microsoft recommande d’installer toutes les mises à jour du système d’exploitation pour se protéger contre les vulnérabilités Microarchitectural Data Sampling (CVE-2018-12126, CVE-2018-12130,  CVE-2018-12127 et CVE-2018-11091).

Appliquez les correctifs SQL Server (voir ci-après) afin d’assurer une protection contre la vulnérabilité CVE-2017-5753.

Il est vivement recommandé d’activer la fonctionnalité KVAS (Kernel Virtual Address Shadowing) (voir ci-après) afin d’assurer une protection contre la vulnérabilité CVE-2017-5754.

Il est vivement recommandé d’activer la prise en charge matérielle d’atténuation Indirect Branch Prediction (IBP) (voir ci-après) afin d’assurer une protection contre la vulnérabilité CVE-2017-5715.

Nous vous recommandons de désactiver l’hyperthreading sur l’hôte si des processeurs Intel sont utilisés.

4

SQL Server est exécuté sur un ordinateur physique

ET une autre application qui exécute du code potentiellement malveillant n’est pas cohébergée sur le même ordinateur

ET des interfaces d’extensibilité SQL Server SONT utilisées pour exécuter du code APPROUVÉ

Exemples :

  • Assemblys CLR révisés/approuvés pour être utilisés en mode de production

  • Serveurs liés approuvés exécutant des requêtes examinées approuvées

Contre-exemples :

  • Scripts R/Python arbitraires téléchargés à partir d’Internet

  • Binaires CLR non approuvés issus d’un tiers

Microsoft recommande d’installer toutes les mises à jour du système d’exploitation pour se protéger contre CVE 2017-5753.

Microsoft recommande d’installer toutes les mises à jour du système d’exploitation pour se protéger contre les vulnérabilités Microarchitectural Data Sampling (CVE-2018-12126, CVE-2018-12130, CVE-2018-12127 et CVE-2018-11091).

Il est vivement recommandé d’activer la fonctionnalité KVAS (Kernel Virtual Address Shadowing) (voir ci-après) afin d’assurer une protection contre la vulnérabilité CVE-2017-5754.

Il est vivement recommandé d’activer la prise en charge matérielle d’atténuation Indirect Branch Prediction (IBP) (voir ci-après) afin d’assurer une protection contre la vulnérabilité CVE-2017-5715.

Nous vous recommandons de désactiver l’hyperthreading dans ce type d’environnement si des processeurs Intel sont utilisés.

Les correctifs SQL Server doivent être installés dans le cadre de la stratégie de mise à jour corrective habituelle lors de la prochaine fenêtre de mise à jour planifiée.

5

SQL Server est exécuté sur le système d’exploitation Linux

Appliquez les mises à jour du système d’exploitation Linux publiées par le fournisseur de votre distribution.

Appliquez les correctifs Linux SQL Server (voir ci-après) afin d’assurer une protection contre la vulnérabilité CVE-2017-5753.

Voir ci-après pour les instructions sur l’activation des fonctionnalités Linux Kernel Page Table Isolation (KPTI) et IBP (vulnérabilités CVE-2017-5754 et CVE-2017-5715).

Nous vous recommandons de désactiver l’hyperthreading ce type d’environnement si des processeurs Intel sont utilisés pour les scénarios n° 3 et n° 4 mentionnés ci-dessus.

6

Analytics Platform System (APS)

Bien qu’APS ne prenne pas en charge les fonctionnalités d’extensibilité de SQL Server mentionnées dans ce bulletin, il est conseillé d’installer les correctifs Windows sur le dispositif APS. L’activation des fonctionnalités KVAS/IBP n’est pas requise.

Avis concernant les performances

Il est conseillé aux clients d’évaluer les performances de leur application spécifique lorsqu’ils appliquent des mises à jour.

Microsoft conseille à tous ses clients d’installer les versions mises à jour de SQL Server et de Windows. D’après les tests de Microsoft sur les charges de travail SQL, cela devrait avoir un impact minimal, voire négligeable, sur les performances pour les applications existantes. Toutefois, nous vous recommandons de tester toutes les mises à jour avant de les déployer dans un environnement de production.

Microsoft a mesuré les effets des fonctionnalités Kernel Virtual Address Shadowing (KVAS), Kernel Page Table Indirection (KPTI) et Indirect Branch Prediction (IBP) sur différentes charges de travail SQL dans des environnements divers et a détecté une dégradation importante pour certaines charges de travail. Nous vous recommandons de tester les effets sur les performances liés à l’activation de ces fonctionnalités avant de les déployer dans un environnement de production. Si ces effets sont trop importants pour une application existante, vous pouvez déterminer si l’isolement de SQL Server du code non approuvé exécuté sur le même ordinateur est une meilleure atténuation pour votre application.

Des informations supplémentaires sur les effets sur les performances liés à la prise en charge matérielle d’atténuation Indirect Branch Prediction (IBP) sont disponibles ici.

Microsoft mettra à jour cette section dès que des informations supplémentaires seront disponibles.

Activation des fonctionnalités Kernel Virtual Address Shadowing (KVAS dans Windows) et Kernel Page Table Indirection (KPTI dans Linux)

Les fonctionnalités KVAS et KPTI permettent d’atténuer la vulnérabilité CVE-2017-5754, également appelée « Meltdown » ou « variante 3 » dans la publication GPZ.

SQL Server est exécuté sur de nombreux environnements : ordinateurs physiques, machines virtuelles dans des environnements cloud publics et privés, sur systèmes Linux et Windows. Quel que soit l’environnement, le programme est exécuté sur un ordinateur ou une machine virtuelle. Il s’agit de la limite de sécurité.

Si l’ensemble du code dans la limite a accès à toutes les données de cette limite, aucune action n’est nécessaire. Dans le cas contraire, la limite est mutualisée. En raison des vulnérabilités détectées, un code, même avec des autorisations réduites, exécuté dans un processus dans cette limite, peut lire les autres données dans cette limite. Si un processus dans la limite exécute du code non approuvé, il pourrait exploiter ces vulnérabilités pour lire les données d’autres processus. Ce code non approuvé pourrait être du code non approuvé qui utilise les mécanismes d’extensibilité SQL Server ou d’autres processus dans la limite exécutant du code non approuvé.

Pour bénéficier d’une protection contre un code non approuvé dans une limite mutualisée, utilisez l’une des méthodes suivantes :

  • Supprimez le code non approuvé. Pour plus d’informations sur cette opération pour les mécanismes d’extensibilité SQL Server, voir ci-après. Pour supprimer le code non approuvé des autres applications dans la même limite, des modifications spécifiques des applications sont généralement nécessaires (par exemple, séparation en deux machines virtuelles).

  • Activez la fonctionnalité KVAS ou KPTI. Cette opération a un impact sur les performances. Pour plus d’informations, consultez les sections précédentes de cet article.

Pour plus d’informations sur l’activation de la fonctionnalité KVAS pour Windows, voir KB4072698. Pour plus d’informations sur l’activation de la fonctionnalité KPTI sur Linux, contactez le distributeur de votre système d’exploitation.

Exemple de scénario dans lequel la fonctionnalité KVAS ou KPTI est vivement recommandée

Un ordinateur physique local qui héberge SQL Server en tant que compte d’administrateur non-système autorise les clients à envoyer des scripts R arbitraires à exécuter par le biais de SQL Server (qui utilise des processus secondaires pour exécuter ces scripts en dehors de sqlservr.exe). Il est nécessaire d’activer KVAS et KPTI pour assurer une protection contre les vulnérabilités de divulgation de données dans le processus Sqlservr.exe et dans la mémoire du noyau du système.

Remarque La simple utilisation d’un mécanisme d’extensibilité dans SQL Server ne le rend pas dangereux pour autant. En effet, ces mécanismes peuvent être utilisés en toute sécurité dans SQL Server tant que chaque dépendance est comprise et approuvée par le client. De plus, d’autres produits reposant sur SQL peuvent nécessiter des mécanismes d’extensibilité pour fonctionner correctement. Par exemple, une application packagée créée sur SQL Server peut nécessiter un serveur lié ou une procédure stockée CLR pour fonctionner correctement.

Microsoft ne vous recommande pas de supprimer ces mécanismes dans le cadre de l’atténuation. Examinez plutôt chaque utilisation pour déterminer si ce code est compris et approuvé en tant qu’action initiale. Ces instructions visent à aider les clients à déterminer s’ils sont dans une situation nécessitant l’activation de la fonctionnalité KVAS, car cette action a un impact important sur les performances.

Activation de la prise en charge matérielle d’atténuation Indirect Branch Prediction (IBP)

La fonctionnalité IBP permet d’atténuer la vulnérabilité CVE-2017-5715, également appelée « moitié de Spectre » ou « variante 2 » dans la publication GPZ.

Les instructions de cet article relatives à l’activation de la fonctionnalité KVAS sur Windows activent également IBP. Toutefois, la fonctionnalité IBP nécessite aussi une mise à jour du microprogramme fournie par le fabricant du matériel. Outre les instructions détaillées dans l’article KB4072698, qui assurent la protection dans Windows, les clients doivent obtenir et installer des mises à jour disponibles auprès de leur fabricant de matériel.

Exemple de scénario dans lequel la fonctionnalité IBP est vivement recommandée

Un ordinateur physique local héberge SQL Server avec une application qui autorise les utilisateurs non approuvés à télécharger et à exécuter du code JavaScript arbitraire. En supposant que la base de données SQL contienne des données confidentielles, la fonctionnalité IBP est vivement recommandée en tant que mesure de protection contre la divulgation d’informations entre processus.

Si la prise en charge matérielle IBP n’est pas présente, Microsoft recommande de séparer les processus non approuvés et les processus approuvés sur des ordinateurs physiques ou des machines virtuelles différentes.

Utilisateurs Linux : contactez le distributeur de votre système d’exploitation pour plus d’informations sur la protection contre la variante 2 (CVE 2017-5715).

Un exemple de scénario dans lequel l’atténuation des vulnérabilités Microarchitectural Data Sampling est fortement recommandé

Prenons l’exemple d’un serveur sur site qui exécute deux instances de SQL Server hébergeant deux applications métier différentes sur deux machines virtuelles distinctes sur le même hôte physique. Supposons que ces deux applications métier ne puissent pas lire les données stockées sur les instances SQL Server. Une personne malveillante qui parviendrait à exploiter ces vulnérabilités pourrait lire les données privilégiées au-delà des limites d’approbation grâce à du code non approuvé exécuté sur la machine sous la forme d’un processus à part ou du code non approuvé exécuté par un mécanisme d’extensibilité SQL Server (voir la section ci-dessous pour connaître les options d’extensibilité dans SQL Server). Dans un environnement de ressources partagées (dans une configuration de services cloud, par exemple), ces vulnérabilités pourraient permettre à une machine virtuelle d’accéder de façon incorrecte à des informations sur une autre machine. Dans un scénario hors navigation sur un système autonome, un attaquant aurait besoin d’un accès préalable au système ou devrait pouvoir exécuter une application spécialement conçue sur le système cible pour pouvoir exploiter ces vulnérabilités.

Mécanismes d’extensibilité SQL Server non approuvés

SQL Server contient un nombre important de fonctionnalités et de mécanismes d’extensibilité. La plupart de ces mécanismes sont désactivés par défaut. Toutefois, nous conseillons à nos clients d’examiner chaque instance de production afin de déterminer s’il convient d’utiliser les fonctionnalités d’extensibilité. Nous recommandons de limiter chacune de ces fonctionnalités à l’ensemble minimum de binaires et de restreindre l’accès afin d’éviter l’exécution de code arbitraire sur le même ordinateur que SQL Server. Nous conseillons aux clients de déterminer si chaque binaire est approuvé et de désactiver ou supprimer les binaires non approuvés.

  • Assemblys CLR SQL

  • Packages R et Python exécutés par le biais du mécanisme de scripts externes ou à partir de R/Machine Learning Studio en mode autonome sur le même ordinateur physique que SQL Server

  • Points d’extensibilité SQL Agent exécutés sur le même ordinateur physique que SQL Server (scripts ActiveX)

  • Fournisseurs OLE DB non-Microsoft utilisés sur des serveurs liés

  • Procédures stockées étendues non-Microsoft

  • Objets COM exécutés sur le serveur (accès via sp_OACreate)

  • Programmes exécutés via xp_cmdshell

Atténuations à appliquer en cas d’utilisation de code non approuvé dans SQL Server :

Scénario/Cas d’utilisation

Atténuations ou étapes suggérées

Exécution de SQL Server avec CLR activé (sp_configure ‘clr enabled', 1)

  1. Si possible, désactivez CLR s’il n’est pas requis dans votre application pour diminuer le risque de chargement d’un code non approuvé dans SQL Server

  1. (SQL Server 2017+) Si CLR est nécessaire dans votre application, activez uniquement le chargement d’assemblys spécifiques à l’aide de la fonctionnalité « Sécurité CLR stricte » (Sécurité CLR stricte) avec sys.sp_add_trusted_assembly (sys.sp_add_trusted_assembly (Transact-SQL))

  1. Déterminez si le code CLR peut être migré vers du code équivalent T-SQL

  1. Examinez les autorisations de sécurité pour verrouiller les scénarios dans lesquels les opérations CLR peuvent être utilisées. Limitez les autorisations CREATE ASSEMBLY, EXTERNAL ACCESS ASSEMBLY et UNSAFE ASSEMBLY à l’ensemble minimum d’utilisateurs ou de chemins de code pour interdire le chargement de nouveaux assemblys dans une application déployée existante

Exécution de scripts externes Java/R/Python à partir de SQL Server (sp_configure 'external scripts enabled', 1)

  1. Si possible, désactivez la fonctionnalité de scripts externes si elle n’est pas nécessaire dans votre application pour diminuer la surface d’attaque.

  1. (SQL Server 2017+) Dans la mesure du possible, migrez les scripts de scoring externes afin qu’ils utilisent la fonctionnalité de scoring natif (Scoring natif à l’aide de la fonction T-SQL PREDICT)

  1. Examinez les autorisations de sécurité pour verrouiller les scénarios dans lesquels les scripts externes peuvent être utilisés. Limitez l’autorisation EXECUTE ANY EXTERNAL SCRIPT à l’ensemble minimum d’utilisateurs/chemins de code pour interdire l’exécution de scripts arbitraires.

Utilisation de serveurs liés

  1. Examinez les fournisseurs OLEDB installés et pensez à supprimer les fournisseurs OLEDB non approuvés de la machine. (Veillez à ne pas supprimer les fournisseurs OLEDB utilisés en dehors de SQL Server sur la machine.) Vous trouverez ci-après un exemple d’énumération des fournisseurs OLEDB existants : Méthode OleDbEnumerator.GetEnumerator (Type)

  1. Examinez et supprimez les serveurs liés inutiles de SQL Server (sp_dropserver) pour diminuer le risque d’exécution d’un code non approuvé dans le processus sqlservr.exe.

  1. Examinez les autorisations de sécurité pour verrouiller l’autorisation ALTER ANY LINKED SERVER au nombre minimum d’utilisateurs.

  1. Examinez les mappages de connexions/informations d’identification des serveurs liés (sp_addlinkedsvrlogin/sp_droplinkedsvrlogin) pour limiter les utilisateurs pouvant exécuter des opérations sur les serveurs liés à l’ensemble minimum d’utilisateurs/scénarios.

Utilisation de procédures stockées étendues (sp_addextendedproc)

Étant donné que les procédures stockées étendues sont déconseillées, supprimez toutes les utilisations de ces procédures et ne les utilisez pas dans des systèmes de production.

Utilisation de xp_cmdshell pour appeler des binaires à partir de SQL Server

Cette fonctionnalité est désactivée par défaut. Examinez et limitez toute utilisation de xp_cmdshell pour appeler des binaires non approuvés. Vous pouvez contrôler l’accès à ce point de terminaison par le biais de sp_configure, comme décrit dans l’article suivant :

Option de configuration de serveur xp_cmdshell

 

Utilisation d’objets COM via sp_OACreate

Cette fonctionnalité est désactivée par défaut. Les objets COM appelés via sp_OACreate exécutent du code installé sur le serveur. Examinez les appels de binaires non approuvés de ce type. Vous pouvez vérifier les paramètres par le biais de sp_configure, comme décrit dans l’article suivant :

OLE Automation Procedures (option de configuration de serveur)

 

Besoin d’aide ?

Développez vos compétences
Découvrez des formations
Accédez aux nouvelles fonctionnalités en avant-première
Rejoindre Microsoft Insider

Ces informations vous ont-elles été utiles ?

Dans quelle mesure êtes-vous satisfait(e) de la qualité de la traduction ?
Qu’est-ce qui a affecté votre expérience ?

Nous vous remercions pour vos commentaires.

×