Le vendredi 2 juillet 2004, Microsoft a diffusé une modification de la configuration de Windows XP, Windows 2000 et Windows Server 2003, afin de protéger Internet Explorer de la récente attaque connue sous le nom Download.Ject. En effet, les équipes Microsoft ont confirmé un rapport sur un risque de sécurité. Ce risque concerne les personnes qui utilisent Microsoft Internet Information Services 5.0 (IIS) et Microsoft Internet Explorer, deux composants de Windows. (Download.Ject est aussi connu sous les noms JS.Scob.Trojan, Scob et JS.Toofeer.)
Risque :
========
Critique
Produits concernés :
====================
Cette mise à jour prend en charge les systèmes dexploitation suivants : Windows XP, Windows NT, Windows 2000 et Windows Server 2003
Important :
===========
Les utilisateurs ayant déployé Windows XP Service Pack 2 RC2 sont protégés contre cette vulnérabilité.
Précisions:
===========
Nous conseillons aux utilisateurs de Windows dappliquer cette modification dans les plus brefs délais afin que leurs systèmes soient protégés de cette attaque.
Cette modification est documentée dans l'article 870669 (lien vers larticle : http://support.microsoft.com/default.aspx?kbid=870669) de la Base de connaissances à destination des administrateurs.
L'article décrit les modes opératoires pour appliquer ce correctif et le déployer au sein dune entreprise.
La mise à jour est actuellement disponible sur le Centre de téléchargement et sera disponible dans les prochaines heures sur le site Windows Update.
Les utilisateurs qui ont activé les mises à jour automatiques recevront cette modification de façon automatique. Nous vous conseillons dinstaller immédiatement cette modification de la configuration dès le téléchargement terminé, ou de visiter le site Windows Update dans les prochaines heures.
Nous recommandons à nos clients et partenaires de lire avec soin cet article de la Base de connaissances, puis, si nécessaire, de tester et de déployer cette modification dans les plus brefs délais au sein de leurs entreprises.
Pour toute question relative aux mises à jour de sécurité ou à leur mise en oeuvre, vous pouvez, après avoir lu le bulletin mentionné ci-dessus, contacter les services de support technique de Microsoft. Nos clients internationaux peuvent joindre le Support technique de leur filiale Microsoft locale.
Nous vous invitons également à consulter le site sécurité de Microsoft http://www.microsoft.com/france/securite et/ou à vous diriger sur le
newsgroup sécurité microsoft.public.fr.securite pour des questions éventuelles.
Cordialement,
Joël CHAUDY
Microsoft France
Relation avec les Communautés
PS. Pour me répondre, retirer "online." de l'adresse email utilisée pour la diffusion de ce message.
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
isabelle
merci pour l'info Joël,
isabelle
Bonjour,
Le vendredi 2 juillet 2004, Microsoft a diffusé une modification de la configuration de Windows XP, Windows 2000 et Windows Server 2003, afin de protéger Internet Explorer de la récente attaque connue sous le nom Download.Ject. En effet, les équipes Microsoft ont confirmé un rapport sur un risque de sécurité. Ce risque concerne les personnes qui utilisent Microsoft Internet Information Services 5.0 (IIS) et Microsoft Internet Explorer, deux composants de Windows. (Download.Ject est aussi connu sous les noms JS.Scob.Trojan, Scob et JS.Toofeer.)
Risque : ======= > Critique
Produits concernés : =================== > Cette mise à jour prend en charge les systèmes dexploitation suivants : Windows XP, Windows NT, Windows 2000 et Windows Server 2003
Important : ========== > Les utilisateurs ayant déployé Windows XP Service Pack 2 RC2 sont protégés contre cette vulnérabilité.
Précisions: ========== > Nous conseillons aux utilisateurs de Windows dappliquer cette modification dans les plus brefs délais afin que leurs systèmes soient protégés de cette attaque.
Cette modification est documentée dans l'article 870669 (lien vers larticle : http://support.microsoft.com/default.aspx?kbid0669) de la Base de connaissances à destination des administrateurs.
L'article décrit les modes opératoires pour appliquer ce correctif et le déployer au sein dune entreprise.
La mise à jour est actuellement disponible sur le Centre de téléchargement et sera disponible dans les prochaines heures sur le site Windows Update.
Les utilisateurs qui ont activé les mises à jour automatiques recevront cette modification de façon automatique. Nous vous conseillons dinstaller immédiatement cette modification de la configuration dès le téléchargement terminé, ou de visiter le site Windows Update dans les prochaines heures.
Nous recommandons à nos clients et partenaires de lire avec soin cet article de la Base de connaissances, puis, si nécessaire, de tester et de déployer cette modification dans les plus brefs délais au sein de leurs entreprises.
Pour toute question relative aux mises à jour de sécurité ou à leur mise en oeuvre, vous pouvez, après avoir lu le bulletin mentionné ci-dessus, contacter les services de support technique de Microsoft. Nos clients internationaux peuvent joindre le Support technique de leur filiale Microsoft locale.
Nous vous invitons également à consulter le site sécurité de Microsoft http://www.microsoft.com/france/securite et/ou à vous diriger sur le newsgroup sécurité microsoft.public.fr.securite pour des questions éventuelles.
Cordialement,
Joël CHAUDY Microsoft France Relation avec les Communautés
PS. Pour me répondre, retirer "online." de l'adresse email utilisée pour la diffusion de ce message.
merci pour l'info Joël,
isabelle
Bonjour,
Le vendredi 2 juillet 2004, Microsoft a diffusé une modification de la configuration de Windows XP, Windows 2000 et Windows Server 2003, afin de protéger Internet Explorer de la récente attaque connue sous le nom Download.Ject. En effet, les équipes Microsoft ont confirmé un rapport sur un risque de sécurité. Ce risque concerne les personnes qui utilisent Microsoft Internet Information Services 5.0 (IIS) et Microsoft Internet Explorer, deux composants de Windows. (Download.Ject est aussi connu sous les noms JS.Scob.Trojan, Scob et JS.Toofeer.)
Risque :
======= > Critique
Produits concernés :
=================== > Cette mise à jour prend en charge les systèmes dexploitation suivants : Windows XP, Windows NT, Windows 2000 et Windows Server 2003
Important :
========== > Les utilisateurs ayant déployé Windows XP Service Pack 2 RC2 sont protégés contre cette vulnérabilité.
Précisions:
========== > Nous conseillons aux utilisateurs de Windows dappliquer cette modification dans les plus brefs délais afin que leurs systèmes soient protégés de cette attaque.
Cette modification est documentée dans l'article 870669 (lien vers larticle : http://support.microsoft.com/default.aspx?kbid0669) de la Base de connaissances à destination des administrateurs.
L'article décrit les modes opératoires pour appliquer ce correctif et le déployer au sein dune entreprise.
La mise à jour est actuellement disponible sur le Centre de téléchargement et sera disponible dans les prochaines heures sur le site Windows Update.
Les utilisateurs qui ont activé les mises à jour automatiques recevront cette modification de façon automatique. Nous vous conseillons dinstaller immédiatement cette modification de la configuration dès le téléchargement terminé, ou de visiter le site Windows Update dans les prochaines heures.
Nous recommandons à nos clients et partenaires de lire avec soin cet article de la Base de connaissances, puis, si nécessaire, de tester et de déployer cette modification dans les plus brefs délais au sein de leurs entreprises.
Pour toute question relative aux mises à jour de sécurité ou à leur mise en oeuvre, vous pouvez, après avoir lu le bulletin mentionné ci-dessus, contacter les services de support technique de Microsoft. Nos clients internationaux peuvent joindre le Support technique de leur filiale Microsoft locale.
Nous vous invitons également à consulter le site sécurité de Microsoft http://www.microsoft.com/france/securite et/ou à vous diriger sur le
newsgroup sécurité microsoft.public.fr.securite pour des questions éventuelles.
Cordialement,
Joël CHAUDY
Microsoft France
Relation avec les Communautés
PS. Pour me répondre, retirer "online." de l'adresse email utilisée pour la diffusion de ce message.
Le vendredi 2 juillet 2004, Microsoft a diffusé une modification de la configuration de Windows XP, Windows 2000 et Windows Server 2003, afin de protéger Internet Explorer de la récente attaque connue sous le nom Download.Ject. En effet, les équipes Microsoft ont confirmé un rapport sur un risque de sécurité. Ce risque concerne les personnes qui utilisent Microsoft Internet Information Services 5.0 (IIS) et Microsoft Internet Explorer, deux composants de Windows. (Download.Ject est aussi connu sous les noms JS.Scob.Trojan, Scob et JS.Toofeer.)
Risque : ======= > Critique
Produits concernés : =================== > Cette mise à jour prend en charge les systèmes dexploitation suivants : Windows XP, Windows NT, Windows 2000 et Windows Server 2003
Important : ========== > Les utilisateurs ayant déployé Windows XP Service Pack 2 RC2 sont protégés contre cette vulnérabilité.
Précisions: ========== > Nous conseillons aux utilisateurs de Windows dappliquer cette modification dans les plus brefs délais afin que leurs systèmes soient protégés de cette attaque.
Cette modification est documentée dans l'article 870669 (lien vers larticle : http://support.microsoft.com/default.aspx?kbid0669) de la Base de connaissances à destination des administrateurs.
L'article décrit les modes opératoires pour appliquer ce correctif et le déployer au sein dune entreprise.
La mise à jour est actuellement disponible sur le Centre de téléchargement et sera disponible dans les prochaines heures sur le site Windows Update.
Les utilisateurs qui ont activé les mises à jour automatiques recevront cette modification de façon automatique. Nous vous conseillons dinstaller immédiatement cette modification de la configuration dès le téléchargement terminé, ou de visiter le site Windows Update dans les prochaines heures.
Nous recommandons à nos clients et partenaires de lire avec soin cet article de la Base de connaissances, puis, si nécessaire, de tester et de déployer cette modification dans les plus brefs délais au sein de leurs entreprises.
Pour toute question relative aux mises à jour de sécurité ou à leur mise en oeuvre, vous pouvez, après avoir lu le bulletin mentionné ci-dessus, contacter les services de support technique de Microsoft. Nos clients internationaux peuvent joindre le Support technique de leur filiale Microsoft locale.
Nous vous invitons également à consulter le site sécurité de Microsoft http://www.microsoft.com/france/securite et/ou à vous diriger sur le newsgroup sécurité microsoft.public.fr.securite pour des questions éventuelles.
Cordialement,
Joël CHAUDY Microsoft France Relation avec les Communautés
PS. Pour me répondre, retirer "online." de l'adresse email utilisée pour la diffusion de ce message.
FxM
Bonjour,
Super ... mais ça s'appelle un effet d'annonce !
Un tel message laisse supposer que le problème est critique et qu'il est donc urgent d'appliquer une rustine (une de plus !).
A vrai dire, le problème est connu depuis longue date et des solutions SIMPLES (trop peut-être) ont été citées sur des forum publics depuis près d'un an. Voir copie du message de Jack (le 02/07/04 16h28 heure de Paris), tire du forum m.p.f.securite, copie ci-dessous.
Maintenant que quelqu'un exploite la faille, il faut vite, vite, vite patcher. Quel était donc le trou de sécurité qui semblait n'avoir que peu d'incidence ? Juste quelque chose qui permet de se faire dérober ses n° de carte bancaire et codes secrets, où est le problème ?
Pour info, il y a actuellement plus de 50 failles connues, publiées et non patchées. Voir également (ce n'est pas le site que je préfère mais celui-ci est en français) : http://www.k-otik.com/news/07022004.IEPatched.php
@+ FxM
=== debut de copie == Hello Cyril,
Très bien mais je m'étonne que Microsoft ait mis si longtemps pour sortir ce fix : je préconise cette solution depuis octobre 2003 en mettant un kill bit sur ce même CLSID, j'ai remonté l'information à Microsoft à la même époque (il existait déjà des POC que Microsoft ne pouvait ignorer et me suis fais incendier sur le private security Eng pour avoir proposé ce work around), j'en ai parlé personnellement à Seattle avec le Chief Programmer IE et j'ai rappelé la procédure, j'ai également rappelé la procédure sur l'XPditif le 25 juin (http://msmvps.com/xpditif/archive/2004/06/25/8908.aspx) et sur des groupes privés où je me suis fait traiter de parano... Il a fallu attendre Scob pour qu'il y ait une réaction bien qu'un spyware utilisait déjà cette même faille depuis début juin. Je m'interroge donc légitimement sur l'utilité de remonter des informations à Microsoft.
Information complémentaire sur http://msmvps.com/xpditif/archive/2004/07/02/9435.aspx pour ceux qui aurait déjà appliqué le kill bit.
Sorry pour le coup de gueule mais ça soulage parfois :o)
@micalmement, ----- http://www.optimix.be.tf /MVP WindowsXP/ http://websecurite.org http://www.msmvps.com/XPditif/ http://experts.microsoft.fr/longhorn4u/ *Helping you void your warranty since 2000* ---***ANTISPAM***--- Click on the link to answer -Cliquez sur le lien pour répondre http://www.cerbermail.com/?csaLJS6yvZ @(*0*)@ JacK === fin de copie ==
merci pour l'info Joël,
isabelle
Bonjour,
Le vendredi 2 juillet 2004, Microsoft a diffusé une modification de la configuration de Windows XP, Windows 2000 et Windows Server 2003, afin de protéger Internet Explorer de la récente attaque connue sous le nom Download.Ject. En effet, les équipes Microsoft ont confirmé un rapport sur un risque de sécurité. Ce risque concerne les personnes qui utilisent Microsoft Internet Information Services 5.0 (IIS) et Microsoft Internet Explorer, deux composants de Windows. (Download.Ject est aussi connu sous les noms JS.Scob.Trojan, Scob et JS.Toofeer.)
Risque : ======= >>Critique
Produits concernés : =================== >>Cette mise à jour prend en charge les systèmes dexploitation suivants : Windows XP, Windows NT, Windows 2000 et Windows Server 2003
Important : ========== >>Les utilisateurs ayant déployé Windows XP Service Pack 2 RC2 sont protégés contre cette vulnérabilité.
Précisions: ========== >>Nous conseillons aux utilisateurs de Windows dappliquer cette modification dans les plus brefs délais afin que leurs systèmes soient protégés de cette attaque.
Cette modification est documentée dans l'article 870669 (lien vers larticle : http://support.microsoft.com/default.aspx?kbid0669) de la Base de connaissances à destination des administrateurs.
L'article décrit les modes opératoires pour appliquer ce correctif et le déployer au sein dune entreprise.
La mise à jour est actuellement disponible sur le Centre de téléchargement et sera disponible dans les prochaines heures sur le site Windows Update.
Les utilisateurs qui ont activé les mises à jour automatiques recevront cette modification de façon automatique. Nous vous conseillons dinstaller immédiatement cette modification de la configuration dès le téléchargement terminé, ou de visiter le site Windows Update dans les prochaines heures.
Nous recommandons à nos clients et partenaires de lire avec soin cet article de la Base de connaissances, puis, si nécessaire, de tester et de déployer cette modification dans les plus brefs délais au sein de leurs entreprises.
Pour toute question relative aux mises à jour de sécurité ou à leur mise en oeuvre, vous pouvez, après avoir lu le bulletin mentionné ci-dessus, contacter les services de support technique de Microsoft. Nos clients internationaux peuvent joindre le Support technique de leur filiale Microsoft locale.
Nous vous invitons également à consulter le site sécurité de Microsoft http://www.microsoft.com/france/securite et/ou à vous diriger sur le newsgroup sécurité microsoft.public.fr.securite pour des questions éventuelles.
Cordialement,
Joël CHAUDY Microsoft France Relation avec les Communautés
PS. Pour me répondre, retirer "online." de l'adresse email utilisée pour la diffusion de ce message.
Bonjour,
Super ... mais ça s'appelle un effet d'annonce !
Un tel message laisse supposer que le problème est critique et qu'il est
donc urgent d'appliquer une rustine (une de plus !).
A vrai dire, le problème est connu depuis longue date et des solutions
SIMPLES (trop peut-être) ont été citées sur des forum publics depuis
près d'un an. Voir copie du message de Jack (le 02/07/04 16h28 heure de
Paris), tire du forum m.p.f.securite, copie ci-dessous.
Maintenant que quelqu'un exploite la faille, il faut vite, vite, vite
patcher. Quel était donc le trou de sécurité qui semblait n'avoir que
peu d'incidence ? Juste quelque chose qui permet de se faire dérober ses
n° de carte bancaire et codes secrets, où est le problème ?
Pour info, il y a actuellement plus de 50 failles connues, publiées et
non patchées. Voir également (ce n'est pas le site que je préfère mais
celui-ci est en français) :
http://www.k-otik.com/news/07022004.IEPatched.php
@+
FxM
=== debut de copie == Hello Cyril,
Très bien mais je m'étonne que Microsoft ait mis si longtemps pour
sortir ce fix : je préconise cette solution depuis octobre 2003 en
mettant un kill bit sur ce même CLSID, j'ai remonté l'information à
Microsoft à la même époque (il existait déjà des POC que Microsoft ne
pouvait ignorer et me suis fais incendier sur le private security Eng
pour avoir proposé ce work around), j'en ai parlé personnellement à
Seattle avec le Chief Programmer IE et j'ai rappelé la procédure, j'ai
également rappelé la procédure sur l'XPditif le 25 juin
(http://msmvps.com/xpditif/archive/2004/06/25/8908.aspx) et sur des
groupes privés où je me suis fait traiter de parano... Il a fallu
attendre Scob pour qu'il y ait une réaction bien qu'un spyware utilisait
déjà cette même faille depuis début juin. Je m'interroge donc
légitimement sur l'utilité de remonter des informations à Microsoft.
Information complémentaire sur
http://msmvps.com/xpditif/archive/2004/07/02/9435.aspx pour ceux qui
aurait déjà appliqué le kill bit.
Sorry pour le coup de gueule mais ça soulage parfois :o)
@micalmement,
-----
http://www.optimix.be.tf /MVP WindowsXP/ http://websecurite.org
http://www.msmvps.com/XPditif/ http://experts.microsoft.fr/longhorn4u/
*Helping you void your warranty since 2000*
---***ANTISPAM***---
Click on the link to answer -Cliquez sur le lien pour répondre
http://www.cerbermail.com/?csaLJS6yvZ
@(*0*)@ JacK
=== fin de copie ==
merci pour l'info Joël,
isabelle
Bonjour,
Le vendredi 2 juillet 2004, Microsoft a diffusé une modification de la configuration de Windows XP, Windows 2000 et Windows Server 2003, afin de protéger Internet Explorer de la récente attaque connue sous le nom Download.Ject. En effet, les équipes Microsoft ont confirmé un rapport sur un risque de sécurité. Ce risque concerne les personnes qui utilisent Microsoft Internet Information Services 5.0 (IIS) et Microsoft Internet Explorer, deux composants de Windows. (Download.Ject est aussi connu sous les noms JS.Scob.Trojan, Scob et JS.Toofeer.)
Risque :
======= >>Critique
Produits concernés :
=================== >>Cette mise à jour prend en charge les systèmes dexploitation suivants : Windows XP, Windows NT, Windows 2000 et Windows Server 2003
Important :
========== >>Les utilisateurs ayant déployé Windows XP Service Pack 2 RC2 sont protégés contre cette vulnérabilité.
Précisions:
========== >>Nous conseillons aux utilisateurs de Windows dappliquer cette modification dans les plus brefs délais afin que leurs systèmes soient protégés de cette attaque.
Cette modification est documentée dans l'article 870669 (lien vers larticle : http://support.microsoft.com/default.aspx?kbid0669) de la Base de connaissances à destination des administrateurs.
L'article décrit les modes opératoires pour appliquer ce correctif et le déployer au sein dune entreprise.
La mise à jour est actuellement disponible sur le Centre de téléchargement et sera disponible dans les prochaines heures sur le site Windows Update.
Les utilisateurs qui ont activé les mises à jour automatiques recevront cette modification de façon automatique. Nous vous conseillons dinstaller immédiatement cette modification de la configuration dès le téléchargement terminé, ou de visiter le site Windows Update dans les prochaines heures.
Nous recommandons à nos clients et partenaires de lire avec soin cet article de la Base de connaissances, puis, si nécessaire, de tester et de déployer cette modification dans les plus brefs délais au sein de leurs entreprises.
Pour toute question relative aux mises à jour de sécurité ou à leur mise en oeuvre, vous pouvez, après avoir lu le bulletin mentionné ci-dessus, contacter les services de support technique de Microsoft. Nos clients internationaux peuvent joindre le Support technique de leur filiale Microsoft locale.
Nous vous invitons également à consulter le site sécurité de Microsoft http://www.microsoft.com/france/securite et/ou à vous diriger sur le
newsgroup sécurité microsoft.public.fr.securite pour des questions éventuelles.
Cordialement,
Joël CHAUDY
Microsoft France
Relation avec les Communautés
PS. Pour me répondre, retirer "online." de l'adresse email utilisée pour la diffusion de ce message.
Un tel message laisse supposer que le problème est critique et qu'il est donc urgent d'appliquer une rustine (une de plus !).
A vrai dire, le problème est connu depuis longue date et des solutions SIMPLES (trop peut-être) ont été citées sur des forum publics depuis près d'un an. Voir copie du message de Jack (le 02/07/04 16h28 heure de Paris), tire du forum m.p.f.securite, copie ci-dessous.
Maintenant que quelqu'un exploite la faille, il faut vite, vite, vite patcher. Quel était donc le trou de sécurité qui semblait n'avoir que peu d'incidence ? Juste quelque chose qui permet de se faire dérober ses n° de carte bancaire et codes secrets, où est le problème ?
Pour info, il y a actuellement plus de 50 failles connues, publiées et non patchées. Voir également (ce n'est pas le site que je préfère mais celui-ci est en français) : http://www.k-otik.com/news/07022004.IEPatched.php
@+ FxM
=== debut de copie == Hello Cyril,
Très bien mais je m'étonne que Microsoft ait mis si longtemps pour sortir ce fix : je préconise cette solution depuis octobre 2003 en mettant un kill bit sur ce même CLSID, j'ai remonté l'information à Microsoft à la même époque (il existait déjà des POC que Microsoft ne pouvait ignorer et me suis fais incendier sur le private security Eng pour avoir proposé ce work around), j'en ai parlé personnellement à Seattle avec le Chief Programmer IE et j'ai rappelé la procédure, j'ai également rappelé la procédure sur l'XPditif le 25 juin (http://msmvps.com/xpditif/archive/2004/06/25/8908.aspx) et sur des groupes privés où je me suis fait traiter de parano... Il a fallu attendre Scob pour qu'il y ait une réaction bien qu'un spyware utilisait déjà cette même faille depuis début juin. Je m'interroge donc légitimement sur l'utilité de remonter des informations à Microsoft.
Information complémentaire sur http://msmvps.com/xpditif/archive/2004/07/02/9435.aspx pour ceux qui aurait déjà appliqué le kill bit.
Sorry pour le coup de gueule mais ça soulage parfois :o)
@micalmement, ----- http://www.optimix.be.tf /MVP WindowsXP/ http://websecurite.org http://www.msmvps.com/XPditif/ http://experts.microsoft.fr/longhorn4u/ *Helping you void your warranty since 2000* ---***ANTISPAM***--- Click on the link to answer -Cliquez sur le lien pour répondre http://www.cerbermail.com/?csaLJS6yvZ @(*0*)@ JacK === fin de copie ==
merci pour l'info Joël,
isabelle
Bonjour,
Le vendredi 2 juillet 2004, Microsoft a diffusé une modification de la configuration de Windows XP, Windows 2000 et Windows Server 2003, afin de protéger Internet Explorer de la récente attaque connue sous le nom Download.Ject. En effet, les équipes Microsoft ont confirmé un rapport sur un risque de sécurité. Ce risque concerne les personnes qui utilisent Microsoft Internet Information Services 5.0 (IIS) et Microsoft Internet Explorer, deux composants de Windows. (Download.Ject est aussi connu sous les noms JS.Scob.Trojan, Scob et JS.Toofeer.)
Risque : ======= >>Critique
Produits concernés : =================== >>Cette mise à jour prend en charge les systèmes dexploitation suivants : Windows XP, Windows NT, Windows 2000 et Windows Server 2003
Important : ========== >>Les utilisateurs ayant déployé Windows XP Service Pack 2 RC2 sont protégés contre cette vulnérabilité.
Précisions: ========== >>Nous conseillons aux utilisateurs de Windows dappliquer cette modification dans les plus brefs délais afin que leurs systèmes soient protégés de cette attaque.
Cette modification est documentée dans l'article 870669 (lien vers larticle : http://support.microsoft.com/default.aspx?kbid0669) de la Base de connaissances à destination des administrateurs.
L'article décrit les modes opératoires pour appliquer ce correctif et le déployer au sein dune entreprise.
La mise à jour est actuellement disponible sur le Centre de téléchargement et sera disponible dans les prochaines heures sur le site Windows Update.
Les utilisateurs qui ont activé les mises à jour automatiques recevront cette modification de façon automatique. Nous vous conseillons dinstaller immédiatement cette modification de la configuration dès le téléchargement terminé, ou de visiter le site Windows Update dans les prochaines heures.
Nous recommandons à nos clients et partenaires de lire avec soin cet article de la Base de connaissances, puis, si nécessaire, de tester et de déployer cette modification dans les plus brefs délais au sein de leurs entreprises.
Pour toute question relative aux mises à jour de sécurité ou à leur mise en oeuvre, vous pouvez, après avoir lu le bulletin mentionné ci-dessus, contacter les services de support technique de Microsoft. Nos clients internationaux peuvent joindre le Support technique de leur filiale Microsoft locale.
Nous vous invitons également à consulter le site sécurité de Microsoft http://www.microsoft.com/france/securite et/ou à vous diriger sur le newsgroup sécurité microsoft.public.fr.securite pour des questions éventuelles.
Cordialement,
Joël CHAUDY Microsoft France Relation avec les Communautés
PS. Pour me répondre, retirer "online." de l'adresse email utilisée pour la diffusion de ce message.