Vous êtes sur le site public du Cert-IST

Nouveautés des Service Packs 1 et 2 (SP1 et SP2) pour Windows 2000


Date :11 Juillet 2005

Publication: Article

Introduction

Le Service Pack 1 de Windows 2000 est apparu en version US en août 2000 et le Service Pack 2 en mai 2001. Ces deux Service Packs sont à présent disponibles en version anglaise et en version française. A ce jour, les SP1 et SP2 sont disponibles respectivement aux adresses suivantes :

http://www.microsoft.com/windows2000/downloads/servicepacks/sp1/

http://www.microsoft.com/windows2000/downloads/servicepacks/sp2/

Ces Service Packs s’appliquent aux versions Windows 2000 : Windows 2000 Professional, Windows 2000 Server, Windows 2000 Advanced Server, et Windows 2000 with Server Appliance Kit.

Les Service Packs sont cumulatifs, c’est-à-dire que les bogues résolus dans un Service Pack le sont aussi dans le Service Pack suivant. Par exemple, le SP2 Windows 2000 contient tous les correctifs du SP1 Windows 2000. Il n’est donc pas nécessaire, en théorie (l'histoire a montré quelque cas intéressants de "régression"), d’installer les premiers Service Packs avant d’installer le SP2 Windows 2000.

Liste des correctifs

La liste complète des correctifs est disponible aux adresses suivantes :

  • Q259524 Liste des bogues résolus par le Service Pack 1 Windows 2000 (1 sur 3)
  • Q269425 Liste des bogues résolus par le Service Pack 1 Windows 2000 (2 sur 3)
  • Q269428 Liste des bogues résolus par le Service Pack 1 Windows 2000 (3 sur 3)
  • Q282522 Liste des bogues résolus par le Service Pack 2 Windows 2000 (1 sur 4)
  • Q282524 Liste des bogues résolus par le Service Pack 2 Windows 2000 (2 sur 4)
  • Q282525 Liste des bogues résolus par le Service Pack 2 Windows 2000 (3 sur 4)
  • Q298193 Liste des bogues résolus par le Service Pack 2 Windows 2000 (4 sur 4)

    Pour rechercher une information dans la base de connaissance de Microsoft sur Internet, la syntaxe suivante peut être utilisée :

    http://support.microsoft.com/support/kb/articles/qAAA/B/CC.asp

    ou http://www.microsoft.com/technet/support/kb.asp?ID=[n° de l’article sans le "Q"]

    pour l’article de type " QAAABCC ".

    Mise à jour des autres composants

    L’application d’un Service Pack ne doit pas se restreindre à une mise à jour du Service Pack seulement. Les autres composants du système doivent également être mis à jour.

    A ce titre, le SP2 Windows 2000 n’inclut pas les correctifs de sécurité pour Internet Explorer 5.5. Il est donc vivement recommandé de mettre à jour IE 5.5 à l’adresse suivante :

    http://www.microsoft.com/technet/itsolutions/security/current.asp?productID=80&servicePackId=0

    En revanche, les correctifs de sécurité pour IE 5.01 ont été inclus dans le SP2 Windows 2000.

    Cryptage

    Le SP2 Windows 2000 met automatiquement à jour le système avec le cryptage 128 bits. Il n’est pas possible de désactiver ou désinstaller cette fonctionnalité. Si vous retirez le SP2 Windows 2000 après installation, votre système continuera à utiliser du cryptage 128 bits ; il ne reviendra pas à un cryptage 56 bits.

    Le SP2 Windows 2000 ajoute un cryptage fort pour tous les services Windows 2000 utilisant du cryptage : Kerberos, Encrypting File System, RAS, RPC, SSL/TLS, CryptoAPI, Terminal Services RDP et IPSec. Ce cryptage améliore la sécurité des données en local et durant leur transfert, ainsi que des données partagées sur le réseau ou sur Internet.

    Principaux bogues corrigés par le SP1

      • Une fausse URL peut subtiliser ou définir des cookies pour un domaine différent
      • Message d'erreur : Impossible de lire la mémoire…
      • Le répertoire de composants stocke le mot de passe de l'application dans un format clair et lisible
      • Windows 2000 dont la zone " Mot de passe de l'administrateur " est vide se montre vulnérable lors de l'installation
      • L'outil Nltest ne fonctionne pas lorsque vous réinitialisez le circuit de sécurité à l'aide du nom d'un ordinateur NetBIOS
      • Les utilisateurs de Netscape ne peuvent pas accéder aux pages Web avec l'authentification de certificat de 128 bits
      • Le pack High Encryption ne protège pas les clés privées de Windows 2000
      • Le chemin d'accès UNC peut être utilisé pour démarrer les programmes à l'aide des fichiers .chm
      • Perte de mémoire dans Lsass.exe de Windows 2000
      • Émulateur PDC (Primary Domain Controller) pour Windows 2000
      • Les objets répliqués risquent de ne pas être reconnus par le contrôleur de domaine
      • Message d'erreur : Le nom sur le certificat de sécurité ne correspond pas au nom de ce site
      • Un trafic de réplication LSA superflu est envoyé vers les contrôleurs de domaine de Windows NT 4.0 et 3.5x dans un domaine mixte
      • Les certificats SSL non valides peuvent être ignorés dans Internet Explorer
      • Le pack de cryptage risque de ne pas fonctionner si le GUID de l'utilisateur est trop long
      • Impossible de modifier le mot de passe Kerberos après l'expiration du mot de passe du compte
      • Interopérabilité de Kerberos--Les nouveaux domaines ne sont pas correctement propagés
      • Accès au dossier Public de Exchange 2000 refusé aux utilisateurs de Active Directory en mode mixte
      • Le manque de mémoire peut provoquer la perte des clés de cryptage (GUID Machine)
      • Les tentatives de connexion aux SGC à partir des ordinateurs clients domestiques risquent d'échouer
      • Problèmes relatifs à l'installation de programmes sur les systèmes avec Sysprep ou Riprep installé
      • Le module de contrôle des services risque de ne pas recevoir une notification SERVICE_CONTROL_SHUTDOWN

    Principaux bogues corrigés par le SP2 (en anglais)

      • Screen Saver Does Not Run If the Console Is Locked
      • Error Code 1350 Applying SetFileSecurity() to COMx
      • Malformed HTR Request Returns Source Code for ASP Scripting Files
      • IIS 4: Fix for Cross-Site Scripting Issues
      • Cannot Make an SSL Connection After Exporting and Importing an SSL Certificate
      • Memory Leak in Lsass.exe with Large Built-in Groups
      • Cannot Renew Verisign Certificates in IIS 5.0
      • Incorrect Behavior in Winlogon for First-Time User with "Must Change Password on First Logon" Setting
      • RasDisable and RasForce WinLogon Policies Can Be Bypassed
      • Substituted Drives Are Persistent for Users on a Computer
      • Roaming Profiles Cannot Create Key Containers
      • WMI Event Trace Does Not Contain CID or Client Computer Name
      • Patch for Numerous Vulnerabilities in the LPC Port System Calls
      • "Access Denied" After Unlocking Workstation When Network Is Disconnected
      • Windows 2000 SNMP Registry Entries Are Saved in Plain Text Format and Are Readable
      • Auditing Does Not Report Security Event for Resetting Password on Domain Controller
      • Changing the URL in a Specific Manner May Expose Contents of a File
      • Windows 2000 Telnet Server Stops Responding After Binary Input
      • Renaming CD-ROM Drive Creates Admin$ Share to Which Everyone Has Full Permission
      • DNS SOA Record May Reveal Administrator Account Name
      • Non-Administrator Cannot Gain Access to Removable Media
      • SGC Does Not Work When You Use Keys Longer than 1024 Bits
      • Problems Changing Nested Global Group Scope to Universal Group
      • Cacls.exe Orders ACEs Incorrectly When Granting Rights
      • Windows 95/Windows 98 Cannot List Users in Windows 2000 Domain
      • Resetting SACL Tree May Disable Inheritance
      • Non-Administrative User Cannot Access Removable Media After NTFS Format
      • Registry-Invoked Programs Use Standard Search Path
      • NetBIOS Vulnerability May Cause Duplicate Name on the Network Conflicts
      • With NTLMv1 on Server, Data Is Not Encrypted When You Set or Add Password in User Manager or Server Manager
      • Service Control Manager Named Pipe Impersonation Vulnerability
      • SIDWalker Cannot Handle Wide Character Folder (Object) Name
      • Domain Controller Contains Invalid Tickets in the Ticket Cache
      • FPSE: Windows-Based Fixes for Server Extensions SR1.2
      • Users Might Gain Full Control of a System via the "Simplified Chinese IME State Recognition" Vulnerability
      • The Configure Your Computer Wizard Sets Blank Recovery Mode Password
      • Error SC_E_LOGON_DENIED After a Reset of Local Machine Account Password
      • RPC Server Service Stops Responding
      • Users Are Not Enrolled in Parent Domain If KMS Is on Child Domain Controller
      • Runas Command Does Not Work with User Principal Name or Plain User Name
      • Cannot Add Local Group to ACL When Logged On with a Local Account
      • Windows 2000 Still Image Service Exposes User Elevation Vulnerability
      • HTML E-mail Link Transmits User Name and Password to Unauthorized Server
      • Client Hangs When You Attempt to View Certificate Chain If Certificate Authority Is Not Available
      • Denial of Service Can Occur with Microsoft NetMeeting
      • Network Services Can Be Accessed After Account Is Disabled
      • Cookies Are Not Marked as Secure in IIS
      • LmCompatibilityLevel Setting Causes POP3/IMAP User Authentication Not to Work
      • Patch Released for "Domain Account Lockout" Vulnerability
      • Buffer Overflow in Network Monitor May Cause Vulnerability
      • Kerberos Does Not Work After Connecting to Windows NT 4.0 Share When Using Smart Card Logon
      • IIS 5.0 Fix for Cross-Site Scripting Issues
      • Patch Available for "Web Server File Request Parsing" Vulnerability
      • Update Available for Indexing Service Vulnerability
      • FPSE: Patch for Malformed Web Form Submission Security Vulnerability
      • Denial of Service Attack Causes TCP Stack to Consume All the Memory on a Server
      • Patch Available for "Indexing Service File Enumeration" Vulnerability
      • Patch Available for Invalid RDP Data Vulnerability
      • GetEffectiveRightsFromAcl() Function Causes "ERROR_NO_SUCH_DOMAIN" Error Message
      • IIS: Malformed URL Can Cause Service Failure in IIS 5.0 and Exchange 2000 Server
      • LSA Memory Leak Due to SetPassword Call
      • Denial of Service Can Occur When Temporary Files Use Up Paged Pool Memory
      • Pressing CTRL+ALT+DEL During Shutdown Halts Sequence
      • Renewal of CA Certificate Resets Security and Policy Settings to Default
      • Malformed WebDAV Request Can Cause IIS to Exhaust CPU Resources
      • Terminal Server Client Licensing Information Is Not Encrypted in the Network Packets
      • Logged-On Users May Not Be Authenticated to Services After KRBTGT Password Change
      • Error Message Cites STOP 0xc000021a Event and STATUS_SYSTEM_PROCESS_TERMINATED
      • Unchecked Buffer in ISAPI Extension Could Compromise Internet Information Services 5.0

    Avis corrigés par le SP1 Windows 2000:

    Avis CERT-IST

    Référence Microsoft

    Description

    CERT-IST/AV-2000.202

    Avis Q269609

    Déni de service réseau sous Windows 2000

    CERT-IST/AV-2000.142

    Avis Q260197

    Vulnérabilités dans les mécanismes de sécurité de Windows 2000

    CERT-IST/AV-2000.107

    Avis Q259728

    Déni de service sous Windows 9x, NT 4.0 et 2000

    CERT-IST/AV-2000.074

    Avis Q259622

    Déni de service de l'interpréteur de commande sous Windows NT 4.0 et 2000

    CERT-IST/AV-2000.073

    Avis Q259401

    Vulnérabilité dans les permissions des objets d'Active Directory dans Windows 2000

    CERT-IST/AV-2000.056

    Avis Q257870

    Déni de service du service d'impression TCP/IP sous Windows NT 4.0 et Windows 2000

     

    Avis corrigés par le SP2 Windows 2000:

    Avis CERT-IST

    Référence Microsoft

    Description

    CERT-IST/AV-2001.122

    Avis Q296576

    Déni de service sur les contrôleurs de domaines Windows 2000

    CERT-IST/AV-2001.027

    Avis Q286132

    Déni de service dans les "Terminal Services" de Windows 2000

    CERT-IST/AV-2001.026

    Avis Q281767

    Vulnérabilité dans la gestion des mises à jours sous Windows 2000 SP1 en version anglaise

    CERT-IST/AV-2001.004

    Avis Q282132

    Vulnérabilité dans l'authentification NTLM du composant WEC sous Windows

    CERT-IST/AV-2000.290

    Avis Q274372

    Vulnérabilité dans l'authentification NTLM sous Windows 2000

    CERT-IST/AV-2000.274

    Avis Q278511

    Vulnérabilité dans un contrôle ActiveX sous Windows 2000

    CERT-IST/AV-2000.271

    Avis Q274835

    Vulnérabilité dans l'utilitaire Netmon sous Windows NT 4.0, Windows 2000, SMS 1.2 et SMS 2.0

    CERT-IST/AV-2000.239

    Avis Q266433

    Vulnérabilités dans les LPC (Local Procedure Calls) sous Windows NT et 2000

    CERT-IST/AV-2000.220

    Avis Q272743

    Vulnérabilité avec le client telnet sous Windows 2000

    CERT-IST/AV-2000.214

    Avis Q272303

    Déni de service RPC sous Windows 2000

    CERT-IST/AV-2000.213

    Avis Q272736

    Débordement de pile dans le service "Still Image Service" sous Windows 2000

    CERT-IST/AV-2000.176

    Avis Q269523

    Vulnérabilité avec le "Service Control Manager" sous Windows 2000

    CERT-IST/AV-2000.174

    Avis Q269239

    Vulnérabilité dans le protocole NetBIOS

    CERT-IST/AV-2000.172

    Avis Q269049

    Vulnérabilité avec l'accès par chemin relatif à "explorer.exe", sur Windows NT et Windows 2000

    CERT-IST/AV-2000.167

    Avis Q267843

    Déni de service du démon telnet sous Windows 2000

    CERT-IST/AV-2000.117

    Avis Q262694

    Vulnérabilités dans l'explorateur d'ordinateurs sous Windows NT 4.0 et 2000

  • Q269425 Liste des bogues résolus par le Service Pack 1 Windows 2000 (2 sur 3)
  • Q269428 Liste des bogues résolus par le Service Pack 1 Windows 2000 (3 sur 3)
  • Q282522 Liste des bogues résolus par le Service Pack 2 Windows 2000 (1 sur 4)
  • Q282524 Liste des bogues résolus par le Service Pack 2 Windows 2000 (2 sur 4)
  • Q282525 Liste des bogues résolus par le Service Pack 2 Windows 2000 (3 sur 4)
  • Q298193 Liste des bogues résolus par le Service Pack 2 Windows 2000 (4 sur 4)

    Pour rechercher une information dans la base de connaissance de Microsoft sur Internet, la syntaxe suivante peut être utilisée :

    http://support.microsoft.com/support/kb/articles/qAAA/B/CC.asp

    ou http://www.microsoft.com/technet/support/kb.asp?ID=[n° de l’article sans le "Q"]

    pour l’article de type " QAAABCC ".

    Mise à jour des autres composants

    L’application d’un Service Pack ne doit pas se restreindre à une mise à jour du Service Pack seulement. Les autres composants du système doivent également être mis à jour.

    A ce titre, le SP2 Windows 2000 n’inclut pas les correctifs de sécurité pour Internet Explorer 5.5. Il est donc vivement recommandé de mettre à jour IE 5.5 à l’adresse suivante :

    http://www.microsoft.com/technet/itsolutions/security/current.asp?productID=80&servicePackId=0

    En revanche, les correctifs de sécurité pour IE 5.01 ont été inclus dans le SP2 Windows 2000.

    Cryptage

    Le SP2 Windows 2000 met automatiquement à jour le système avec le cryptage 128 bits. Il n’est pas possible de désactiver ou désinstaller cette fonctionnalité. Si vous retirez le SP2 Windows 2000 après installation, votre système continuera à utiliser du cryptage 128 bits ; il ne reviendra pas à un cryptage 56 bits.

    Le SP2 Windows 2000 ajoute un cryptage fort pour tous les services Windows 2000 utilisant du cryptage : Kerberos, Encrypting File System, RAS, RPC, SSL/TLS, CryptoAPI, Terminal Services RDP et IPSec. Ce cryptage améliore la sécurité des données en local et durant leur transfert, ainsi que des données partagées sur le réseau ou sur Internet.

    Principaux bogues corrigés par le SP1

      • Une fausse URL peut subtiliser ou définir des cookies pour un domaine différent
      • Message d'erreur : Impossible de lire la mémoire…
      • Le répertoire de composants stocke le mot de passe de l'application dans un format clair et lisible
      • Windows 2000 dont la zone " Mot de passe de l'administrateur " est vide se montre vulnérable lors de l'installation
      • L'outil Nltest ne fonctionne pas lorsque vous réinitialisez le circuit de sécurité à l'aide du nom d'un ordinateur NetBIOS
      • Les utilisateurs de Netscape ne peuvent pas accéder aux pages Web avec l'authentification de certificat de 128 bits
      • Le pack High Encryption ne protège pas les clés privées de Windows 2000
      • Le chemin d'accès UNC peut être utilisé pour démarrer les programmes à l'aide des fichiers .chm
      • Perte de mémoire dans Lsass.exe de Windows 2000
      • Émulateur PDC (Primary Domain Controller) pour Windows 2000
      • Les objets répliqués risquent de ne pas être reconnus par le contrôleur de domaine
      • Message d'erreur : Le nom sur le certificat de sécurité ne correspond pas au nom de ce site
      • Un trafic de réplication LSA superflu est envoyé vers les contrôleurs de domaine de Windows NT 4.0 et 3.5x dans un domaine mixte
      • Les certificats SSL non valides peuvent être ignorés dans Internet Explorer
      • Le pack de cryptage risque de ne pas fonctionner si le GUID de l'utilisateur est trop long
      • Impossible de modifier le mot de passe Kerberos après l'expiration du mot de passe du compte
      • Interopérabilité de Kerberos--Les nouveaux domaines ne sont pas correctement propagés
      • Accès au dossier Public de Exchange 2000 refusé aux utilisateurs de Active Directory en mode mixte
      • Le manque de mémoire peut provoquer la perte des clés de cryptage (GUID Machine)
      • Les tentatives de connexion aux SGC à partir des ordinateurs clients domestiques risquent d'échouer
      • Problèmes relatifs à l'installation de programmes sur les systèmes avec Sysprep ou Riprep installé
      • Le module de contrôle des services risque de ne pas recevoir une notification SERVICE_CONTROL_SHUTDOWN

    Principaux bogues corrigés par le SP2 (en anglais)

      • Screen Saver Does Not Run If the Console Is Locked
      • Error Code 1350 Applying SetFileSecurity() to COMx
      • Malformed HTR Request Returns Source Code for ASP Scripting Files
      • IIS 4: Fix for Cross-Site Scripting Issues
      • Cannot Make an SSL Connection After Exporting and Importing an SSL Certificate
      • Memory Leak in Lsass.exe with Large Built-in Groups
      • Cannot Renew Verisign Certificates in IIS 5.0
      • Incorrect Behavior in Winlogon for First-Time User with "Must Change Password on First Logon" Setting
      • RasDisable and RasForce WinLogon Policies Can Be Bypassed
      • Substituted Drives Are Persistent for Users on a Computer
      • Roaming Profiles Cannot Create Key Containers
      • WMI Event Trace Does Not Contain CID or Client Computer Name
      • Patch for Numerous Vulnerabilities in the LPC Port System Calls
      • "Access Denied" After Unlocking Workstation When Network Is Disconnected
      • Windows 2000 SNMP Registry Entries Are Saved in Plain Text Format and Are Readable
      • Auditing Does Not Report Security Event for Resetting Password on Domain Controller
      • Changing the URL in a Specific Manner May Expose Contents of a File
      • Windows 2000 Telnet Server Stops Responding After Binary Input
      • Renaming CD-ROM Drive Creates Admin$ Share to Which Everyone Has Full Permission
      • DNS SOA Record May Reveal Administrator Account Name
      • Non-Administrator Cannot Gain Access to Removable Media
      • SGC Does Not Work When You Use Keys Longer than 1024 Bits
      • Problems Changing Nested Global Group Scope to Universal Group
      • Cacls.exe Orders ACEs Incorrectly When Granting Rights
      • Windows 95/Windows 98 Cannot List Users in Windows 2000 Domain
      • Resetting SACL Tree May Disable Inheritance
      • Non-Administrative User Cannot Access Removable Media After NTFS Format
      • Registry-Invoked Programs Use Standard Search Path
      • NetBIOS Vulnerability May Cause Duplicate Name on the Network Conflicts
      • With NTLMv1 on Server, Data Is Not Encrypted When You Set or Add Password in User Manager or Server Manager
      • Service Control Manager Named Pipe Impersonation Vulnerability
      • SIDWalker Cannot Handle Wide Character Folder (Object) Name
      • Domain Controller Contains Invalid Tickets in the Ticket Cache
      • FPSE: Windows-Based Fixes for Server Extensions SR1.2
      • Users Might Gain Full Control of a System via the "Simplified Chinese IME State Recognition" Vulnerability
      • The Configure Your Computer Wizard Sets Blank Recovery Mode Password
      • Error SC_E_LOGON_DENIED After a Reset of Local Machine Account Password
      • RPC Server Service Stops Responding
      • Users Are Not Enrolled in Parent Domain If KMS Is on Child Domain Controller
      • Runas Command Does Not Work with User Principal Name or Plain User Name
      • Cannot Add Local Group to ACL When Logged On with a Local Account
      • Windows 2000 Still Image Service Exposes User Elevation Vulnerability
      • HTML E-mail Link Transmits User Name and Password to Unauthorized Server
      • Client Hangs When You Attempt to View Certificate Chain If Certificate Authority Is Not Available
      • Denial of Service Can Occur with Microsoft NetMeeting
      • Network Services Can Be Accessed After Account Is Disabled
      • Cookies Are Not Marked as Secure in IIS
      • LmCompatibilityLevel Setting Causes POP3/IMAP User Authentication Not to Work
      • Patch Released for "Domain Account Lockout" Vulnerability
      • Buffer Overflow in Network Monitor May Cause Vulnerability
      • Kerberos Does Not Work After Connecting to Windows NT 4.0 Share When Using Smart Card Logon
      • IIS 5.0 Fix for Cross-Site Scripting Issues
      • Patch Available for "Web Server File Request Parsing" Vulnerability
      • Update Available for Indexing Service Vulnerability
      • FPSE: Patch for Malformed Web Form Submission Security Vulnerability
      • Denial of Service Attack Causes TCP Stack to Consume All the Memory on a Server
      • Patch Available for "Indexing Service File Enumeration" Vulnerability
      • Patch Available for Invalid RDP Data Vulnerability
      • GetEffectiveRightsFromAcl() Function Causes "ERROR_NO_SUCH_DOMAIN" Error Message
      • IIS: Malformed URL Can Cause Service Failure in IIS 5.0 and Exchange 2000 Server
      • LSA Memory Leak Due to SetPassword Call
      • Denial of Service Can Occur When Temporary Files Use Up Paged Pool Memory
      • Pressing CTRL+ALT+DEL During Shutdown Halts Sequence
      • Renewal of CA Certificate Resets Security and Policy Settings to Default
      • Malformed WebDAV Request Can Cause IIS to Exhaust CPU Resources
      • Terminal Server Client Licensing Information Is Not Encrypted in the Network Packets
      • Logged-On Users May Not Be Authenticated to Services After KRBTGT Password Change
      • Error Message Cites STOP 0xc000021a Event and STATUS_SYSTEM_PROCESS_TERMINATED
      • Unchecked Buffer in ISAPI Extension Could Compromise Internet Information Services 5.0

    Avis corrigés par le SP1 Windows 2000:

    Avis CERT-IST

    Référence Microsoft

    Description

    CERT-IST/AV-2000.202

    Avis Q269609

    Déni de service réseau sous Windows 2000

    CERT-IST/AV-2000.142

    Avis Q260197

    Vulnérabilités dans les mécanismes de sécurité de Windows 2000

    CERT-IST/AV-2000.107

    Avis Q259728

    Déni de service sous Windows 9x, NT 4.0 et 2000

    CERT-IST/AV-2000.074

    Avis Q259622

    Déni de service de l'interpréteur de commande sous Windows NT 4.0 et 2000

    CERT-IST/AV-2000.073

    Avis Q259401

    Vulnérabilité dans les permissions des objets d'Active Directory dans Windows 2000

    CERT-IST/AV-2000.056

    Avis Q257870

    Déni de service du service d'impression TCP/IP sous Windows NT 4.0 et Windows 2000

     

    Avis corrigés par le SP2 Windows 2000:

    Avis CERT-IST

    Référence Microsoft

    Description

    CERT-IST/AV-2001.122

    Avis Q296576

    Déni de service sur les contrôleurs de domaines Windows 2000

    CERT-IST/AV-2001.027

    Avis Q286132

    Déni de service dans les "Terminal Services" de Windows 2000

    CERT-IST/AV-2001.026

    Avis Q281767

    Vulnérabilité dans la gestion des mises à jours sous Windows 2000 SP1 en version anglaise

    CERT-IST/AV-2001.004

    Avis Q282132

    Vulnérabilité dans l'authentification NTLM du composant WEC sous Windows

    CERT-IST/AV-2000.290

    Avis Q274372

    Vulnérabilité dans l'authentification NTLM sous Windows 2000

    CERT-IST/AV-2000.274

    Avis Q278511

    Vulnérabilité dans un contrôle ActiveX sous Windows 2000

    CERT-IST/AV-2000.271

    Avis Q274835

    Vulnérabilité dans l'utilitaire Netmon sous Windows NT 4.0, Windows 2000, SMS 1.2 et SMS 2.0

    CERT-IST/AV-2000.239

    Avis Q266433

    Vulnérabilités dans les LPC (Local Procedure Calls) sous Windows NT et 2000

    CERT-IST/AV-2000.220

    Avis Q272743

    Vulnérabilité avec le client telnet sous Windows 2000

    CERT-IST/AV-2000.214

    Avis Q272303

    Déni de service RPC sous Windows 2000

    CERT-IST/AV-2000.213

    Avis Q272736

    Débordement de pile dans le service "Still Image Service" sous Windows 2000

    CERT-IST/AV-2000.176

    Avis Q269523

    Vulnérabilité avec le "Service Control Manager" sous Windows 2000

    CERT-IST/AV-2000.174

    Avis Q269239

    Vulnérabilité dans le protocole NetBIOS

    CERT-IST/AV-2000.172

    Avis Q269049

    Vulnérabilité avec l'accès par chemin relatif à "explorer.exe", sur Windows NT et Windows 2000

    CERT-IST/AV-2000.167

    Avis Q267843

    Déni de service du démon telnet sous Windows 2000

    CERT-IST/AV-2000.117

    Avis Q262694

    Vulnérabilités dans l'explorateur d'ordinateurs sous Windows NT 4.0 et 2000

  • Q269425 Liste des bogues résolus par le Service Pack 1 Windows 2000 (2 sur 3)
  • Q269428 Liste des bogues résolus par le Service Pack 1 Windows 2000 (3 sur 3)
  • Q282522 Liste des bogues résolus par le Service Pack 2 Windows 2000 (1 sur 4)
  • Q282524 Liste des bogues résolus par le Service Pack 2 Windows 2000 (2 sur 4)
  • Q282525 Liste des bogues résolus par le Service Pack 2 Windows 2000 (3 sur 4)
  • Q298193 Liste des bogues résolus par le Service Pack 2 Windows 2000 (4 sur 4)

  • Pour rechercher une information dans la base de connaissance de Microsoft sur Internet, la syntaxe suivante peut être utilisée :

    http://support.microsoft.com/support/kb/articles/qAAA/B/CC.asp

    ou http://www.microsoft.com/technet/support/kb.asp?ID=[n° de l’article sans le "Q"]

    pour l’article de type " QAAABCC ".

    Mise à jour des autres composants

    L’application d’un Service Pack ne doit pas se restreindre à une mise à jour du Service Pack seulement. Les autres composants du système doivent également être mis à jour.

    A ce titre, le SP2 Windows 2000 n’inclut pas les correctifs de sécurité pour Internet Explorer 5.5. Il est donc vivement recommandé de mettre à jour IE 5.5 à l’adresse suivante :

    http://www.microsoft.com/technet/itsolutions/security/current.asp?productID=80&servicePackId=0

    En revanche, les correctifs de sécurité pour IE 5.01 ont été inclus dans le SP2 Windows 2000.

    Cryptage

    Le SP2 Windows 2000 met automatiquement à jour le système avec le cryptage 128 bits. Il n’est pas possible de désactiver ou désinstaller cette fonctionnalité. Si vous retirez le SP2 Windows 2000 après installation, votre système continuera à utiliser du cryptage 128 bits ; il ne reviendra pas à un cryptage 56 bits.

    Le SP2 Windows 2000 ajoute un cryptage fort pour tous les services Windows 2000 utilisant du cryptage : Kerberos, Encrypting File System, RAS, RPC, SSL/TLS, CryptoAPI, Terminal Services RDP et IPSec. Ce cryptage améliore la sécurité des données en local et durant leur transfert, ainsi que des données partagées sur le réseau ou sur Internet.

    Principaux bogues corrigés par le SP1

      • Une fausse URL peut subtiliser ou définir des cookies pour un domaine différent
      • Message d'erreur : Impossible de lire la mémoire…
      • Le répertoire de composants stocke le mot de passe de l'application dans un format clair et lisible
      • Windows 2000 dont la zone " Mot de passe de l'administrateur " est vide se montre vulnérable lors de l'installation
      • L'outil Nltest ne fonctionne pas lorsque vous réinitialisez le circuit de sécurité à l'aide du nom d'un ordinateur NetBIOS
      • Les utilisateurs de Netscape ne peuvent pas accéder aux pages Web avec l'authentification de certificat de 128 bits
      • Le pack High Encryption ne protège pas les clés privées de Windows 2000
      • Le chemin d'accès UNC peut être utilisé pour démarrer les programmes à l'aide des fichiers .chm
      • Perte de mémoire dans Lsass.exe de Windows 2000
      • Émulateur PDC (Primary Domain Controller) pour Windows 2000
      • Les objets répliqués risquent de ne pas être reconnus par le contrôleur de domaine
      • Message d'erreur : Le nom sur le certificat de sécurité ne correspond pas au nom de ce site
      • Un trafic de réplication LSA superflu est envoyé vers les contrôleurs de domaine de Windows NT 4.0 et 3.5x dans un domaine mixte
      • Les certificats SSL non valides peuvent être ignorés dans Internet Explorer
      • Le pack de cryptage risque de ne pas fonctionner si le GUID de l'utilisateur est trop long
      • Impossible de modifier le mot de passe Kerberos après l'expiration du mot de passe du compte
      • Interopérabilité de Kerberos--Les nouveaux domaines ne sont pas correctement propagés
      • Accès au dossier Public de Exchange 2000 refusé aux utilisateurs de Active Directory en mode mixte
      • Le manque de mémoire peut provoquer la perte des clés de cryptage (GUID Machine)
      • Les tentatives de connexion aux SGC à partir des ordinateurs clients domestiques risquent d'échouer
      • Problèmes relatifs à l'installation de programmes sur les systèmes avec Sysprep ou Riprep installé
      • Le module de contrôle des services risque de ne pas recevoir une notification SERVICE_CONTROL_SHUTDOWN

    Principaux bogues corrigés par le SP2 (en anglais)

      • Screen Saver Does Not Run If the Console Is Locked
      • Error Code 1350 Applying SetFileSecurity() to COMx
      • Malformed HTR Request Returns Source Code for ASP Scripting Files
      • IIS 4: Fix for Cross-Site Scripting Issues
      • Cannot Make an SSL Connection After Exporting and Importing an SSL Certificate
      • Memory Leak in Lsass.exe with Large Built-in Groups
      • Cannot Renew Verisign Certificates in IIS 5.0
      • Incorrect Behavior in Winlogon for First-Time User with "Must Change Password on First Logon" Setting
      • RasDisable and RasForce WinLogon Policies Can Be Bypassed
      • Substituted Drives Are Persistent for Users on a Computer
      • Roaming Profiles Cannot Create Key Containers
      • WMI Event Trace Does Not Contain CID or Client Computer Name
      • Patch for Numerous Vulnerabilities in the LPC Port System Calls
      • "Access Denied" After Unlocking Workstation When Network Is Disconnected
      • Windows 2000 SNMP Registry Entries Are Saved in Plain Text Format and Are Readable
      • Auditing Does Not Report Security Event for Resetting Password on Domain Controller
      • Changing the URL in a Specific Manner May Expose Contents of a File
      • Windows 2000 Telnet Server Stops Responding After Binary Input
      • Renaming CD-ROM Drive Creates Admin$ Share to Which Everyone Has Full Permission
      • DNS SOA Record May Reveal Administrator Account Name
      • Non-Administrator Cannot Gain Access to Removable Media
      • SGC Does Not Work When You Use Keys Longer than 1024 Bits
      • Problems Changing Nested Global Group Scope to Universal Group
      • Cacls.exe Orders ACEs Incorrectly When Granting Rights
      • Windows 95/Windows 98 Cannot List Users in Windows 2000 Domain
      • Resetting SACL Tree May Disable Inheritance
      • Non-Administrative User Cannot Access Removable Media After NTFS Format
      • Registry-Invoked Programs Use Standard Search Path
      • NetBIOS Vulnerability May Cause Duplicate Name on the Network Conflicts
      • With NTLMv1 on Server, Data Is Not Encrypted When You Set or Add Password in User Manager or Server Manager
      • Service Control Manager Named Pipe Impersonation Vulnerability
      • SIDWalker Cannot Handle Wide Character Folder (Object) Name
      • Domain Controller Contains Invalid Tickets in the Ticket Cache
      • FPSE: Windows-Based Fixes for Server Extensions SR1.2
      • Users Might Gain Full Control of a System via the "Simplified Chinese IME State Recognition" Vulnerability
      • The Configure Your Computer Wizard Sets Blank Recovery Mode Password
      • Error SC_E_LOGON_DENIED After a Reset of Local Machine Account Password
      • RPC Server Service Stops Responding
      • Users Are Not Enrolled in Parent Domain If KMS Is on Child Domain Controller
      • Runas Command Does Not Work with User Principal Name or Plain User Name
      • Cannot Add Local Group to ACL When Logged On with a Local Account
      • Windows 2000 Still Image Service Exposes User Elevation Vulnerability
      • HTML E-mail Link Transmits User Name and Password to Unauthorized Server
      • Client Hangs When You Attempt to View Certificate Chain If Certificate Authority Is Not Available
      • Denial of Service Can Occur with Microsoft NetMeeting
      • Network Services Can Be Accessed After Account Is Disabled
      • Cookies Are Not Marked as Secure in IIS
      • LmCompatibilityLevel Setting Causes POP3/IMAP User Authentication Not to Work
      • Patch Released for "Domain Account Lockout" Vulnerability
      • Buffer Overflow in Network Monitor May Cause Vulnerability
      • Kerberos Does Not Work After Connecting to Windows NT 4.0 Share When Using Smart Card Logon
      • IIS 5.0 Fix for Cross-Site Scripting Issues
      • Patch Available for "Web Server File Request Parsing" Vulnerability
      • Update Available for Indexing Service Vulnerability
      • FPSE: Patch for Malformed Web Form Submission Security Vulnerability
      • Denial of Service Attack Causes TCP Stack to Consume All the Memory on a Server
      • Patch Available for "Indexing Service File Enumeration" Vulnerability
      • Patch Available for Invalid RDP Data Vulnerability
      • GetEffectiveRightsFromAcl() Function Causes "ERROR_NO_SUCH_DOMAIN" Error Message
      • IIS: Malformed URL Can Cause Service Failure in IIS 5.0 and Exchange 2000 Server
      • LSA Memory Leak Due to SetPassword Call
      • Denial of Service Can Occur When Temporary Files Use Up Paged Pool Memory
      • Pressing CTRL+ALT+DEL During Shutdown Halts Sequence
      • Renewal of CA Certificate Resets Security and Policy Settings to Default
      • Malformed WebDAV Request Can Cause IIS to Exhaust CPU Resources
      • Terminal Server Client Licensing Information Is Not Encrypted in the Network Packets
      • Logged-On Users May Not Be Authenticated to Services After KRBTGT Password Change
      • Error Message Cites STOP 0xc000021a Event and STATUS_SYSTEM_PROCESS_TERMINATED
      • Unchecked Buffer in ISAPI Extension Could Compromise Internet Information Services 5.0

    Avis corrigés par le SP1 Windows 2000:

    Avis CERT-IST

    Référence Microsoft

    Description

    CERT-IST/AV-2000.202

    Avis Q269609

    Déni de service réseau sous Windows 2000

    CERT-IST/AV-2000.142

    Avis Q260197

    Vulnérabilités dans les mécanismes de sécurité de Windows 2000

    CERT-IST/AV-2000.107

    Avis Q259728

    Déni de service sous Windows 9x, NT 4.0 et 2000

    CERT-IST/AV-2000.074

    Avis Q259622

    Déni de service de l'interpréteur de commande sous Windows NT 4.0 et 2000

    CERT-IST/AV-2000.073

    Avis Q259401

    Vulnérabilité dans les permissions des objets d'Active Directory dans Windows 2000

    CERT-IST/AV-2000.056

    Avis Q257870

    Déni de service du service d'impression TCP/IP sous Windows NT 4.0 et Windows 2000

     

    Avis corrigés par le SP2 Windows 2000:

    Avis CERT-IST

    Référence Microsoft

    Description

    CERT-IST/AV-2001.122

    Avis Q296576

    Déni de service sur les contrôleurs de domaines Windows 2000

    CERT-IST/AV-2001.027

    Avis Q286132

    Déni de service dans les "Terminal Services" de Windows 2000

    CERT-IST/AV-2001.026

    Avis Q281767

    Vulnérabilité dans la gestion des mises à jours sous Windows 2000 SP1 en version anglaise

    CERT-IST/AV-2001.004

    Avis Q282132

    Vulnérabilité dans l'authentification NTLM du composant WEC sous Windows

    CERT-IST/AV-2000.290

    Avis Q274372

    Vulnérabilité dans l'authentification NTLM sous Windows 2000

    CERT-IST/AV-2000.274

    Avis Q278511

    Vulnérabilité dans un contrôle ActiveX sous Windows 2000

    CERT-IST/AV-2000.271

    Avis Q274835

    Vulnérabilité dans l'utilitaire Netmon sous Windows NT 4.0, Windows 2000, SMS 1.2 et SMS 2.0

    CERT-IST/AV-2000.239

    Avis Q266433

    Vulnérabilités dans les LPC (Local Procedure Calls) sous Windows NT et 2000

    CERT-IST/AV-2000.220

    Avis Q272743

    Vulnérabilité avec le client telnet sous Windows 2000

    CERT-IST/AV-2000.214

    Avis Q272303

    Déni de service RPC sous Windows 2000

    CERT-IST/AV-2000.213

    Avis Q272736

    Débordement de pile dans le service "Still Image Service" sous Windows 2000

    CERT-IST/AV-2000.176

    Avis Q269523

    Vulnérabilité avec le "Service Control Manager" sous Windows 2000

    CERT-IST/AV-2000.174

    Avis Q269239

    Vulnérabilité dans le protocole NetBIOS

    CERT-IST/AV-2000.172

    Avis Q269049

    Vulnérabilité avec l'accès par chemin relatif à "explorer.exe", sur Windows NT et Windows 2000

    CERT-IST/AV-2000.167

    Avis Q267843

    Déni de service du démon telnet sous Windows 2000

    CERT-IST/AV-2000.117

    Avis Q262694

    Vulnérabilités dans l'explorateur d'ordinateurs sous Windows NT 4.0 et 2000