Nouveautés des Service Packs 1 et 2 (SP1 et SP2) pour Windows 2000
Date : 11 Juillet 2005
Introduction
Le Service Pack 1 de Windows 2000 est apparu en version US en août 2000 et le Service Pack 2 en mai 2001. Ces deux Service Packs sont à présent disponibles en version anglaise et en version française. A ce jour, les SP1 et SP2 sont disponibles respectivement aux adresses suivantes :
http://www.microsoft.com/windows2000/downloads/servicepacks/sp1/
http://www.microsoft.com/windows2000/downloads/servicepacks/sp2/
Ces Service Packs s’appliquent aux versions Windows 2000 : Windows 2000 Professional, Windows 2000 Server, Windows 2000 Advanced Server, et Windows 2000 with Server Appliance Kit.
Les Service Packs sont cumulatifs, c’est-à-dire que les bogues résolus dans un Service Pack le sont aussi dans le Service Pack suivant. Par exemple, le SP2 Windows 2000 contient tous les correctifs du SP1 Windows 2000. Il n’est donc pas nécessaire, en théorie (l'histoire a montré quelque cas intéressants de "régression"), d’installer les premiers Service Packs avant d’installer le SP2 Windows 2000.
Liste des correctifs
La liste complète des correctifs est disponible aux adresses suivantes :
- Q259524 Liste des bogues résolus par le Service Pack 1 Windows 2000 (1 sur 3)Q269425 Liste des bogues résolus par le Service Pack 1 Windows 2000 (2 sur 3)Q269428 Liste des bogues résolus par le Service Pack 1 Windows 2000 (3 sur 3)Q282522 Liste des bogues résolus par le Service Pack 2 Windows 2000 (1 sur 4)Q282524 Liste des bogues résolus par le Service Pack 2 Windows 2000 (2 sur 4)Q282525 Liste des bogues résolus par le Service Pack 2 Windows 2000 (3 sur 4)Q298193 Liste des bogues résolus par le Service Pack 2 Windows 2000 (4 sur 4)
Pour rechercher une information dans la base de connaissance de Microsoft sur Internet, la syntaxe suivante peut être utilisée :
http://support.microsoft.com/support/kb/articles/qAAA/B/CC.asp
ou http://www.microsoft.com/technet/support/kb.asp?ID=[n° de l’article sans le "Q"]
pour l’article de type " QAAABCC ".
Mise à jour des autres composants
L’application d’un Service Pack ne doit pas se restreindre à une mise à jour du Service Pack seulement. Les autres composants du système doivent également être mis à jour.
A ce titre, le SP2 Windows 2000 n’inclut pas les correctifs de sécurité pour Internet Explorer 5.5. Il est donc vivement recommandé de mettre à jour IE 5.5 à l’adresse suivante :
http://www.microsoft.com/technet/itsolutions/security/current.asp?productID=80&servicePackId=0
En revanche, les correctifs de sécurité pour IE 5.01 ont été inclus dans le SP2 Windows 2000.
Cryptage
Le SP2 Windows 2000 met automatiquement à jour le système avec le cryptage 128 bits. Il n’est pas possible de désactiver ou désinstaller cette fonctionnalité. Si vous retirez le SP2 Windows 2000 après installation, votre système continuera à utiliser du cryptage 128 bits ; il ne reviendra pas à un cryptage 56 bits.
Le SP2 Windows 2000 ajoute un cryptage fort pour tous les services Windows 2000 utilisant du cryptage : Kerberos, Encrypting File System, RAS, RPC, SSL/TLS, CryptoAPI, Terminal Services RDP et IPSec. Ce cryptage améliore la sécurité des données en local et durant leur transfert, ainsi que des données partagées sur le réseau ou sur Internet.
Principaux bogues corrigés par le SP1
- Une fausse URL peut subtiliser ou définir des cookies pour un domaine différent
- Message d'erreur : Impossible de lire la mémoire…
- Le répertoire de composants stocke le mot de passe de l'application dans un format clair et lisible
- Windows 2000 dont la zone " Mot de passe de l'administrateur " est vide se montre vulnérable lors de l'installation
- L'outil Nltest ne fonctionne pas lorsque vous réinitialisez le circuit de sécurité à l'aide du nom d'un ordinateur NetBIOS
- Les utilisateurs de Netscape ne peuvent pas accéder aux pages Web avec l'authentification de certificat de 128 bits
- Le pack High Encryption ne protège pas les clés privées de Windows 2000
- Le chemin d'accès UNC peut être utilisé pour démarrer les programmes à l'aide des fichiers .chm
- Perte de mémoire dans Lsass.exe de Windows 2000
- Émulateur PDC (Primary Domain Controller) pour Windows 2000
- Les objets répliqués risquent de ne pas être reconnus par le contrôleur de domaine
- Message d'erreur : Le nom sur le certificat de sécurité ne correspond pas au nom de ce site
- Un trafic de réplication LSA superflu est envoyé vers les contrôleurs de domaine de Windows NT 4.0 et 3.5x dans un domaine mixte
- Les certificats SSL non valides peuvent être ignorés dans Internet Explorer
- Le pack de cryptage risque de ne pas fonctionner si le GUID de l'utilisateur est trop long
- Impossible de modifier le mot de passe Kerberos après l'expiration du mot de passe du compte
- Interopérabilité de Kerberos--Les nouveaux domaines ne sont pas correctement propagés
- Accès au dossier Public de Exchange 2000 refusé aux utilisateurs de Active Directory en mode mixte
- Le manque de mémoire peut provoquer la perte des clés de cryptage (GUID Machine)
- Les tentatives de connexion aux SGC à partir des ordinateurs clients domestiques risquent d'échouer
- Problèmes relatifs à l'installation de programmes sur les systèmes avec Sysprep ou Riprep installé
- Le module de contrôle des services risque de ne pas recevoir une notification SERVICE_CONTROL_SHUTDOWN
Principaux bogues corrigés par le SP2 (en anglais)
- Screen Saver Does Not Run If the Console Is Locked
- Error Code 1350 Applying SetFileSecurity() to COMx
- Malformed HTR Request Returns Source Code for ASP Scripting Files
- IIS 4: Fix for Cross-Site Scripting Issues
- Cannot Make an SSL Connection After Exporting and Importing an SSL Certificate
- Memory Leak in Lsass.exe with Large Built-in Groups
- Cannot Renew Verisign Certificates in IIS 5.0
- Incorrect Behavior in Winlogon for First-Time User with "Must Change Password on First Logon" Setting
- RasDisable and RasForce WinLogon Policies Can Be Bypassed
- Substituted Drives Are Persistent for Users on a Computer
- Roaming Profiles Cannot Create Key Containers
- WMI Event Trace Does Not Contain CID or Client Computer Name
- Patch for Numerous Vulnerabilities in the LPC Port System Calls
- "Access Denied" After Unlocking Workstation When Network Is Disconnected
- Windows 2000 SNMP Registry Entries Are Saved in Plain Text Format and Are Readable
- Auditing Does Not Report Security Event for Resetting Password on Domain Controller
- Changing the URL in a Specific Manner May Expose Contents of a File
- Windows 2000 Telnet Server Stops Responding After Binary Input
- Renaming CD-ROM Drive Creates Admin$ Share to Which Everyone Has Full Permission
- DNS SOA Record May Reveal Administrator Account Name
- Non-Administrator Cannot Gain Access to Removable Media
- SGC Does Not Work When You Use Keys Longer than 1024 Bits
- Problems Changing Nested Global Group Scope to Universal Group
- Cacls.exe Orders ACEs Incorrectly When Granting Rights
- Windows 95/Windows 98 Cannot List Users in Windows 2000 Domain
- Resetting SACL Tree May Disable Inheritance
- Non-Administrative User Cannot Access Removable Media After NTFS Format
- Registry-Invoked Programs Use Standard Search Path
- NetBIOS Vulnerability May Cause Duplicate Name on the Network Conflicts
- With NTLMv1 on Server, Data Is Not Encrypted When You Set or Add Password in User Manager or Server Manager
- Service Control Manager Named Pipe Impersonation Vulnerability
- SIDWalker Cannot Handle Wide Character Folder (Object) Name
- Domain Controller Contains Invalid Tickets in the Ticket Cache
- FPSE: Windows-Based Fixes for Server Extensions SR1.2
- Users Might Gain Full Control of a System via the "Simplified Chinese IME State Recognition" Vulnerability
- The Configure Your Computer Wizard Sets Blank Recovery Mode Password
- Error SC_E_LOGON_DENIED After a Reset of Local Machine Account Password
- RPC Server Service Stops Responding
- Users Are Not Enrolled in Parent Domain If KMS Is on Child Domain Controller
- Runas Command Does Not Work with User Principal Name or Plain User Name
- Cannot Add Local Group to ACL When Logged On with a Local Account
- Windows 2000 Still Image Service Exposes User Elevation Vulnerability
- HTML E-mail Link Transmits User Name and Password to Unauthorized Server
- Client Hangs When You Attempt to View Certificate Chain If Certificate Authority Is Not Available
- Denial of Service Can Occur with Microsoft NetMeeting
- Network Services Can Be Accessed After Account Is Disabled
- Cookies Are Not Marked as Secure in IIS
- LmCompatibilityLevel Setting Causes POP3/IMAP User Authentication Not to Work
- Patch Released for "Domain Account Lockout" Vulnerability
- Buffer Overflow in Network Monitor May Cause Vulnerability
- Kerberos Does Not Work After Connecting to Windows NT 4.0 Share When Using Smart Card Logon
- IIS 5.0 Fix for Cross-Site Scripting Issues
- Patch Available for "Web Server File Request Parsing" Vulnerability
- Update Available for Indexing Service Vulnerability
- FPSE: Patch for Malformed Web Form Submission Security Vulnerability
- Denial of Service Attack Causes TCP Stack to Consume All the Memory on a Server
- Patch Available for "Indexing Service File Enumeration" Vulnerability
- Patch Available for Invalid RDP Data Vulnerability
- GetEffectiveRightsFromAcl() Function Causes "ERROR_NO_SUCH_DOMAIN" Error Message
- IIS: Malformed URL Can Cause Service Failure in IIS 5.0 and Exchange 2000 Server
- LSA Memory Leak Due to SetPassword Call
- Denial of Service Can Occur When Temporary Files Use Up Paged Pool Memory
- Pressing CTRL+ALT+DEL During Shutdown Halts Sequence
- Renewal of CA Certificate Resets Security and Policy Settings to Default
- Malformed WebDAV Request Can Cause IIS to Exhaust CPU Resources
- Terminal Server Client Licensing Information Is Not Encrypted in the Network Packets
- Logged-On Users May Not Be Authenticated to Services After KRBTGT Password Change
- Error Message Cites STOP 0xc000021a Event and STATUS_SYSTEM_PROCESS_TERMINATED
- Unchecked Buffer in ISAPI Extension Could Compromise Internet Information Services 5.0
Avis corrigés par le SP1 Windows 2000:
Avis CERT-IST
Référence Microsoft
Description
Avis Q269609
Déni de service réseau sous Windows 2000
Avis Q260197
Vulnérabilités dans les mécanismes de sécurité de Windows 2000
Avis Q259728
Déni de service sous Windows 9x, NT 4.0 et 2000
Avis Q259622
Déni de service de l'interpréteur de commande sous Windows NT 4.0 et 2000
Avis Q259401
Vulnérabilité dans les permissions des objets d'Active Directory dans Windows 2000
Avis Q257870
Déni de service du service d'impression TCP/IP sous Windows NT 4.0 et Windows 2000
Avis corrigés par le SP2 Windows 2000:
Avis CERT-IST
Référence Microsoft
Description
Avis Q296576
Déni de service sur les contrôleurs de domaines Windows 2000
Avis Q286132
Déni de service dans les "Terminal Services" de Windows 2000
Avis Q281767
Vulnérabilité dans la gestion des mises à jours sous Windows 2000 SP1 en version anglaise
Avis Q282132
Vulnérabilité dans l'authentification NTLM du composant WEC sous Windows
Avis Q274372
Vulnérabilité dans l'authentification NTLM sous Windows 2000
Avis Q278511
Vulnérabilité dans un contrôle ActiveX sous Windows 2000
Avis Q274835
Vulnérabilité dans l'utilitaire Netmon sous Windows NT 4.0, Windows 2000, SMS 1.2 et SMS 2.0
Avis Q266433
Vulnérabilités dans les LPC (Local Procedure Calls) sous Windows NT et 2000
Avis Q272743
Vulnérabilité avec le client telnet sous Windows 2000
Avis Q272303
Déni de service RPC sous Windows 2000
Avis Q272736
Débordement de pile dans le service "Still Image Service" sous Windows 2000
Avis Q269523
Vulnérabilité avec le "Service Control Manager" sous Windows 2000
Avis Q269239
Vulnérabilité dans le protocole NetBIOS
Avis Q269049
Vulnérabilité avec l'accès par chemin relatif à "explorer.exe", sur Windows NT et Windows 2000
Avis Q267843
Déni de service du démon telnet sous Windows 2000
Avis Q262694
Vulnérabilités dans l'explorateur d'ordinateurs sous Windows NT 4.0 et 2000
- Q269425 Liste des bogues résolus par le Service Pack 1 Windows 2000 (2 sur 3)
- Q269428 Liste des bogues résolus par le Service Pack 1 Windows 2000 (3 sur 3)
- Q282522 Liste des bogues résolus par le Service Pack 2 Windows 2000 (1 sur 4)
- Q282524 Liste des bogues résolus par le Service Pack 2 Windows 2000 (2 sur 4)
- Q282525 Liste des bogues résolus par le Service Pack 2 Windows 2000 (3 sur 4)
- Q298193 Liste des bogues résolus par le Service Pack 2 Windows 2000 (4 sur 4)
Pour rechercher une information dans la base de connaissance de Microsoft sur Internet, la syntaxe suivante peut être utilisée :
http://support.microsoft.com/support/kb/articles/qAAA/B/CC.asp
ou http://www.microsoft.com/technet/support/kb.asp?ID=[n° de l’article sans le "Q"]
pour l’article de type " QAAABCC ".
Mise à jour des autres composants
L’application d’un Service Pack ne doit pas se restreindre à une mise à jour du Service Pack seulement. Les autres composants du système doivent également être mis à jour.
A ce titre, le SP2 Windows 2000 n’inclut pas les correctifs de sécurité pour Internet Explorer 5.5. Il est donc vivement recommandé de mettre à jour IE 5.5 à l’adresse suivante :
http://www.microsoft.com/technet/itsolutions/security/current.asp?productID=80&servicePackId=0
En revanche, les correctifs de sécurité pour IE 5.01 ont été inclus dans le SP2 Windows 2000.
Cryptage
Le SP2 Windows 2000 met automatiquement à jour le système avec le cryptage 128 bits. Il n’est pas possible de désactiver ou désinstaller cette fonctionnalité. Si vous retirez le SP2 Windows 2000 après installation, votre système continuera à utiliser du cryptage 128 bits ; il ne reviendra pas à un cryptage 56 bits.
Le SP2 Windows 2000 ajoute un cryptage fort pour tous les services Windows 2000 utilisant du cryptage : Kerberos, Encrypting File System, RAS, RPC, SSL/TLS, CryptoAPI, Terminal Services RDP et IPSec. Ce cryptage améliore la sécurité des données en local et durant leur transfert, ainsi que des données partagées sur le réseau ou sur Internet.
Principaux bogues corrigés par le SP1
- Une fausse URL peut subtiliser ou définir des cookies pour un domaine différent
- Message d'erreur : Impossible de lire la mémoire…
- Le répertoire de composants stocke le mot de passe de l'application dans un format clair et lisible
- Windows 2000 dont la zone " Mot de passe de l'administrateur " est vide se montre vulnérable lors de l'installation
- L'outil Nltest ne fonctionne pas lorsque vous réinitialisez le circuit de sécurité à l'aide du nom d'un ordinateur NetBIOS
- Les utilisateurs de Netscape ne peuvent pas accéder aux pages Web avec l'authentification de certificat de 128 bits
- Le pack High Encryption ne protège pas les clés privées de Windows 2000
- Le chemin d'accès UNC peut être utilisé pour démarrer les programmes à l'aide des fichiers .chm
- Perte de mémoire dans Lsass.exe de Windows 2000
- Émulateur PDC (Primary Domain Controller) pour Windows 2000
- Les objets répliqués risquent de ne pas être reconnus par le contrôleur de domaine
- Message d'erreur : Le nom sur le certificat de sécurité ne correspond pas au nom de ce site
- Un trafic de réplication LSA superflu est envoyé vers les contrôleurs de domaine de Windows NT 4.0 et 3.5x dans un domaine mixte
- Les certificats SSL non valides peuvent être ignorés dans Internet Explorer
- Le pack de cryptage risque de ne pas fonctionner si le GUID de l'utilisateur est trop long
- Impossible de modifier le mot de passe Kerberos après l'expiration du mot de passe du compte
- Interopérabilité de Kerberos--Les nouveaux domaines ne sont pas correctement propagés
- Accès au dossier Public de Exchange 2000 refusé aux utilisateurs de Active Directory en mode mixte
- Le manque de mémoire peut provoquer la perte des clés de cryptage (GUID Machine)
- Les tentatives de connexion aux SGC à partir des ordinateurs clients domestiques risquent d'échouer
- Problèmes relatifs à l'installation de programmes sur les systèmes avec Sysprep ou Riprep installé
- Le module de contrôle des services risque de ne pas recevoir une notification SERVICE_CONTROL_SHUTDOWN
Principaux bogues corrigés par le SP2 (en anglais)
- Screen Saver Does Not Run If the Console Is Locked
- Error Code 1350 Applying SetFileSecurity() to COMx
- Malformed HTR Request Returns Source Code for ASP Scripting Files
- IIS 4: Fix for Cross-Site Scripting Issues
- Cannot Make an SSL Connection After Exporting and Importing an SSL Certificate
- Memory Leak in Lsass.exe with Large Built-in Groups
- Cannot Renew Verisign Certificates in IIS 5.0
- Incorrect Behavior in Winlogon for First-Time User with "Must Change Password on First Logon" Setting
- RasDisable and RasForce WinLogon Policies Can Be Bypassed
- Substituted Drives Are Persistent for Users on a Computer
- Roaming Profiles Cannot Create Key Containers
- WMI Event Trace Does Not Contain CID or Client Computer Name
- Patch for Numerous Vulnerabilities in the LPC Port System Calls
- "Access Denied" After Unlocking Workstation When Network Is Disconnected
- Windows 2000 SNMP Registry Entries Are Saved in Plain Text Format and Are Readable
- Auditing Does Not Report Security Event for Resetting Password on Domain Controller
- Changing the URL in a Specific Manner May Expose Contents of a File
- Windows 2000 Telnet Server Stops Responding After Binary Input
- Renaming CD-ROM Drive Creates Admin$ Share to Which Everyone Has Full Permission
- DNS SOA Record May Reveal Administrator Account Name
- Non-Administrator Cannot Gain Access to Removable Media
- SGC Does Not Work When You Use Keys Longer than 1024 Bits
- Problems Changing Nested Global Group Scope to Universal Group
- Cacls.exe Orders ACEs Incorrectly When Granting Rights
- Windows 95/Windows 98 Cannot List Users in Windows 2000 Domain
- Resetting SACL Tree May Disable Inheritance
- Non-Administrative User Cannot Access Removable Media After NTFS Format
- Registry-Invoked Programs Use Standard Search Path
- NetBIOS Vulnerability May Cause Duplicate Name on the Network Conflicts
- With NTLMv1 on Server, Data Is Not Encrypted When You Set or Add Password in User Manager or Server Manager
- Service Control Manager Named Pipe Impersonation Vulnerability
- SIDWalker Cannot Handle Wide Character Folder (Object) Name
- Domain Controller Contains Invalid Tickets in the Ticket Cache
- FPSE: Windows-Based Fixes for Server Extensions SR1.2
- Users Might Gain Full Control of a System via the "Simplified Chinese IME State Recognition" Vulnerability
- The Configure Your Computer Wizard Sets Blank Recovery Mode Password
- Error SC_E_LOGON_DENIED After a Reset of Local Machine Account Password
- RPC Server Service Stops Responding
- Users Are Not Enrolled in Parent Domain If KMS Is on Child Domain Controller
- Runas Command Does Not Work with User Principal Name or Plain User Name
- Cannot Add Local Group to ACL When Logged On with a Local Account
- Windows 2000 Still Image Service Exposes User Elevation Vulnerability
- HTML E-mail Link Transmits User Name and Password to Unauthorized Server
- Client Hangs When You Attempt to View Certificate Chain If Certificate Authority Is Not Available
- Denial of Service Can Occur with Microsoft NetMeeting
- Network Services Can Be Accessed After Account Is Disabled
- Cookies Are Not Marked as Secure in IIS
- LmCompatibilityLevel Setting Causes POP3/IMAP User Authentication Not to Work
- Patch Released for "Domain Account Lockout" Vulnerability
- Buffer Overflow in Network Monitor May Cause Vulnerability
- Kerberos Does Not Work After Connecting to Windows NT 4.0 Share When Using Smart Card Logon
- IIS 5.0 Fix for Cross-Site Scripting Issues
- Patch Available for "Web Server File Request Parsing" Vulnerability
- Update Available for Indexing Service Vulnerability
- FPSE: Patch for Malformed Web Form Submission Security Vulnerability
- Denial of Service Attack Causes TCP Stack to Consume All the Memory on a Server
- Patch Available for "Indexing Service File Enumeration" Vulnerability
- Patch Available for Invalid RDP Data Vulnerability
- GetEffectiveRightsFromAcl() Function Causes "ERROR_NO_SUCH_DOMAIN" Error Message
- IIS: Malformed URL Can Cause Service Failure in IIS 5.0 and Exchange 2000 Server
- LSA Memory Leak Due to SetPassword Call
- Denial of Service Can Occur When Temporary Files Use Up Paged Pool Memory
- Pressing CTRL+ALT+DEL During Shutdown Halts Sequence
- Renewal of CA Certificate Resets Security and Policy Settings to Default
- Malformed WebDAV Request Can Cause IIS to Exhaust CPU Resources
- Terminal Server Client Licensing Information Is Not Encrypted in the Network Packets
- Logged-On Users May Not Be Authenticated to Services After KRBTGT Password Change
- Error Message Cites STOP 0xc000021a Event and STATUS_SYSTEM_PROCESS_TERMINATED
- Unchecked Buffer in ISAPI Extension Could Compromise Internet Information Services 5.0
Avis corrigés par le SP1 Windows 2000:
Avis CERT-IST
Référence Microsoft
Description
Avis Q269609
Déni de service réseau sous Windows 2000
Avis Q260197
Vulnérabilités dans les mécanismes de sécurité de Windows 2000
Avis Q259728
Déni de service sous Windows 9x, NT 4.0 et 2000
Avis Q259622
Déni de service de l'interpréteur de commande sous Windows NT 4.0 et 2000
Avis Q259401
Vulnérabilité dans les permissions des objets d'Active Directory dans Windows 2000
Avis Q257870
Déni de service du service d'impression TCP/IP sous Windows NT 4.0 et Windows 2000
Avis corrigés par le SP2 Windows 2000:
Avis CERT-IST
Référence Microsoft
Description
Avis Q296576
Déni de service sur les contrôleurs de domaines Windows 2000
Avis Q286132
Déni de service dans les "Terminal Services" de Windows 2000
Avis Q281767
Vulnérabilité dans la gestion des mises à jours sous Windows 2000 SP1 en version anglaise
Avis Q282132
Vulnérabilité dans l'authentification NTLM du composant WEC sous Windows
Avis Q274372
Vulnérabilité dans l'authentification NTLM sous Windows 2000
Avis Q278511
Vulnérabilité dans un contrôle ActiveX sous Windows 2000
Avis Q274835
Vulnérabilité dans l'utilitaire Netmon sous Windows NT 4.0, Windows 2000, SMS 1.2 et SMS 2.0
Avis Q266433
Vulnérabilités dans les LPC (Local Procedure Calls) sous Windows NT et 2000
Avis Q272743
Vulnérabilité avec le client telnet sous Windows 2000
Avis Q272303
Déni de service RPC sous Windows 2000
Avis Q272736
Débordement de pile dans le service "Still Image Service" sous Windows 2000
Avis Q269523
Vulnérabilité avec le "Service Control Manager" sous Windows 2000
Avis Q269239
Vulnérabilité dans le protocole NetBIOS
Avis Q269049
Vulnérabilité avec l'accès par chemin relatif à "explorer.exe", sur Windows NT et Windows 2000
Avis Q267843
Déni de service du démon telnet sous Windows 2000
Avis Q262694
Vulnérabilités dans l'explorateur d'ordinateurs sous Windows NT 4.0 et 2000
- Q269425 Liste des bogues résolus par le Service Pack 1 Windows 2000 (2 sur 3)
- Q269428 Liste des bogues résolus par le Service Pack 1 Windows 2000 (3 sur 3)
- Q282522 Liste des bogues résolus par le Service Pack 2 Windows 2000 (1 sur 4)
- Q282524 Liste des bogues résolus par le Service Pack 2 Windows 2000 (2 sur 4)
- Q282525 Liste des bogues résolus par le Service Pack 2 Windows 2000 (3 sur 4)
- Q298193 Liste des bogues résolus par le Service Pack 2 Windows 2000 (4 sur 4)
Pour rechercher une information dans la base de connaissance de Microsoft sur Internet, la syntaxe suivante peut être utilisée :
http://support.microsoft.com/support/kb/articles/qAAA/B/CC.asp
ou http://www.microsoft.com/technet/support/kb.asp?ID=[n° de l’article sans le "Q"]
pour l’article de type " QAAABCC ".
Mise à jour des autres composants
L’application d’un Service Pack ne doit pas se restreindre à une mise à jour du Service Pack seulement. Les autres composants du système doivent également être mis à jour.
A ce titre, le SP2 Windows 2000 n’inclut pas les correctifs de sécurité pour Internet Explorer 5.5. Il est donc vivement recommandé de mettre à jour IE 5.5 à l’adresse suivante :
http://www.microsoft.com/technet/itsolutions/security/current.asp?productID=80&servicePackId=0
En revanche, les correctifs de sécurité pour IE 5.01 ont été inclus dans le SP2 Windows 2000.
Cryptage
Le SP2 Windows 2000 met automatiquement à jour le système avec le cryptage 128 bits. Il n’est pas possible de désactiver ou désinstaller cette fonctionnalité. Si vous retirez le SP2 Windows 2000 après installation, votre système continuera à utiliser du cryptage 128 bits ; il ne reviendra pas à un cryptage 56 bits.
Le SP2 Windows 2000 ajoute un cryptage fort pour tous les services Windows 2000 utilisant du cryptage : Kerberos, Encrypting File System, RAS, RPC, SSL/TLS, CryptoAPI, Terminal Services RDP et IPSec. Ce cryptage améliore la sécurité des données en local et durant leur transfert, ainsi que des données partagées sur le réseau ou sur Internet.
Principaux bogues corrigés par le SP1
- Une fausse URL peut subtiliser ou définir des cookies pour un domaine différent
- Message d'erreur : Impossible de lire la mémoire…
- Le répertoire de composants stocke le mot de passe de l'application dans un format clair et lisible
- Windows 2000 dont la zone " Mot de passe de l'administrateur " est vide se montre vulnérable lors de l'installation
- L'outil Nltest ne fonctionne pas lorsque vous réinitialisez le circuit de sécurité à l'aide du nom d'un ordinateur NetBIOS
- Les utilisateurs de Netscape ne peuvent pas accéder aux pages Web avec l'authentification de certificat de 128 bits
- Le pack High Encryption ne protège pas les clés privées de Windows 2000
- Le chemin d'accès UNC peut être utilisé pour démarrer les programmes à l'aide des fichiers .chm
- Perte de mémoire dans Lsass.exe de Windows 2000
- Émulateur PDC (Primary Domain Controller) pour Windows 2000
- Les objets répliqués risquent de ne pas être reconnus par le contrôleur de domaine
- Message d'erreur : Le nom sur le certificat de sécurité ne correspond pas au nom de ce site
- Un trafic de réplication LSA superflu est envoyé vers les contrôleurs de domaine de Windows NT 4.0 et 3.5x dans un domaine mixte
- Les certificats SSL non valides peuvent être ignorés dans Internet Explorer
- Le pack de cryptage risque de ne pas fonctionner si le GUID de l'utilisateur est trop long
- Impossible de modifier le mot de passe Kerberos après l'expiration du mot de passe du compte
- Interopérabilité de Kerberos--Les nouveaux domaines ne sont pas correctement propagés
- Accès au dossier Public de Exchange 2000 refusé aux utilisateurs de Active Directory en mode mixte
- Le manque de mémoire peut provoquer la perte des clés de cryptage (GUID Machine)
- Les tentatives de connexion aux SGC à partir des ordinateurs clients domestiques risquent d'échouer
- Problèmes relatifs à l'installation de programmes sur les systèmes avec Sysprep ou Riprep installé
- Le module de contrôle des services risque de ne pas recevoir une notification SERVICE_CONTROL_SHUTDOWN
Principaux bogues corrigés par le SP2 (en anglais)
- Screen Saver Does Not Run If the Console Is Locked
- Error Code 1350 Applying SetFileSecurity() to COMx
- Malformed HTR Request Returns Source Code for ASP Scripting Files
- IIS 4: Fix for Cross-Site Scripting Issues
- Cannot Make an SSL Connection After Exporting and Importing an SSL Certificate
- Memory Leak in Lsass.exe with Large Built-in Groups
- Cannot Renew Verisign Certificates in IIS 5.0
- Incorrect Behavior in Winlogon for First-Time User with "Must Change Password on First Logon" Setting
- RasDisable and RasForce WinLogon Policies Can Be Bypassed
- Substituted Drives Are Persistent for Users on a Computer
- Roaming Profiles Cannot Create Key Containers
- WMI Event Trace Does Not Contain CID or Client Computer Name
- Patch for Numerous Vulnerabilities in the LPC Port System Calls
- "Access Denied" After Unlocking Workstation When Network Is Disconnected
- Windows 2000 SNMP Registry Entries Are Saved in Plain Text Format and Are Readable
- Auditing Does Not Report Security Event for Resetting Password on Domain Controller
- Changing the URL in a Specific Manner May Expose Contents of a File
- Windows 2000 Telnet Server Stops Responding After Binary Input
- Renaming CD-ROM Drive Creates Admin$ Share to Which Everyone Has Full Permission
- DNS SOA Record May Reveal Administrator Account Name
- Non-Administrator Cannot Gain Access to Removable Media
- SGC Does Not Work When You Use Keys Longer than 1024 Bits
- Problems Changing Nested Global Group Scope to Universal Group
- Cacls.exe Orders ACEs Incorrectly When Granting Rights
- Windows 95/Windows 98 Cannot List Users in Windows 2000 Domain
- Resetting SACL Tree May Disable Inheritance
- Non-Administrative User Cannot Access Removable Media After NTFS Format
- Registry-Invoked Programs Use Standard Search Path
- NetBIOS Vulnerability May Cause Duplicate Name on the Network Conflicts
- With NTLMv1 on Server, Data Is Not Encrypted When You Set or Add Password in User Manager or Server Manager
- Service Control Manager Named Pipe Impersonation Vulnerability
- SIDWalker Cannot Handle Wide Character Folder (Object) Name
- Domain Controller Contains Invalid Tickets in the Ticket Cache
- FPSE: Windows-Based Fixes for Server Extensions SR1.2
- Users Might Gain Full Control of a System via the "Simplified Chinese IME State Recognition" Vulnerability
- The Configure Your Computer Wizard Sets Blank Recovery Mode Password
- Error SC_E_LOGON_DENIED After a Reset of Local Machine Account Password
- RPC Server Service Stops Responding
- Users Are Not Enrolled in Parent Domain If KMS Is on Child Domain Controller
- Runas Command Does Not Work with User Principal Name or Plain User Name
- Cannot Add Local Group to ACL When Logged On with a Local Account
- Windows 2000 Still Image Service Exposes User Elevation Vulnerability
- HTML E-mail Link Transmits User Name and Password to Unauthorized Server
- Client Hangs When You Attempt to View Certificate Chain If Certificate Authority Is Not Available
- Denial of Service Can Occur with Microsoft NetMeeting
- Network Services Can Be Accessed After Account Is Disabled
- Cookies Are Not Marked as Secure in IIS
- LmCompatibilityLevel Setting Causes POP3/IMAP User Authentication Not to Work
- Patch Released for "Domain Account Lockout" Vulnerability
- Buffer Overflow in Network Monitor May Cause Vulnerability
- Kerberos Does Not Work After Connecting to Windows NT 4.0 Share When Using Smart Card Logon
- IIS 5.0 Fix for Cross-Site Scripting Issues
- Patch Available for "Web Server File Request Parsing" Vulnerability
- Update Available for Indexing Service Vulnerability
- FPSE: Patch for Malformed Web Form Submission Security Vulnerability
- Denial of Service Attack Causes TCP Stack to Consume All the Memory on a Server
- Patch Available for "Indexing Service File Enumeration" Vulnerability
- Patch Available for Invalid RDP Data Vulnerability
- GetEffectiveRightsFromAcl() Function Causes "ERROR_NO_SUCH_DOMAIN" Error Message
- IIS: Malformed URL Can Cause Service Failure in IIS 5.0 and Exchange 2000 Server
- LSA Memory Leak Due to SetPassword Call
- Denial of Service Can Occur When Temporary Files Use Up Paged Pool Memory
- Pressing CTRL+ALT+DEL During Shutdown Halts Sequence
- Renewal of CA Certificate Resets Security and Policy Settings to Default
- Malformed WebDAV Request Can Cause IIS to Exhaust CPU Resources
- Terminal Server Client Licensing Information Is Not Encrypted in the Network Packets
- Logged-On Users May Not Be Authenticated to Services After KRBTGT Password Change
- Error Message Cites STOP 0xc000021a Event and STATUS_SYSTEM_PROCESS_TERMINATED
- Unchecked Buffer in ISAPI Extension Could Compromise Internet Information Services 5.0
Avis corrigés par le SP1 Windows 2000:
Avis CERT-IST | Référence Microsoft | Description |
Avis Q269609 | Déni de service réseau sous Windows 2000 | |
Avis Q260197 | Vulnérabilités dans les mécanismes de sécurité de Windows 2000 | |
Avis Q259728 | Déni de service sous Windows 9x, NT 4.0 et 2000 | |
Avis Q259622 | Déni de service de l'interpréteur de commande sous Windows NT 4.0 et 2000 | |
Avis Q259401 | Vulnérabilité dans les permissions des objets d'Active Directory dans Windows 2000 | |
Avis Q257870 | Déni de service du service d'impression TCP/IP sous Windows NT 4.0 et Windows 2000 |
Avis corrigés par le SP2 Windows 2000:
Avis CERT-IST | Référence Microsoft | Description |
Avis Q296576 | Déni de service sur les contrôleurs de domaines Windows 2000 | |
Avis Q286132 | Déni de service dans les "Terminal Services" de Windows 2000 | |
Avis Q281767 | Vulnérabilité dans la gestion des mises à jours sous Windows 2000 SP1 en version anglaise | |
Avis Q282132 | Vulnérabilité dans l'authentification NTLM du composant WEC sous Windows | |
Avis Q274372 | Vulnérabilité dans l'authentification NTLM sous Windows 2000 | |
Avis Q278511 | Vulnérabilité dans un contrôle ActiveX sous Windows 2000 | |
Avis Q274835 | Vulnérabilité dans l'utilitaire Netmon sous Windows NT 4.0, Windows 2000, SMS 1.2 et SMS 2.0 | |
Avis Q266433 | Vulnérabilités dans les LPC (Local Procedure Calls) sous Windows NT et 2000 | |
Avis Q272743 | Vulnérabilité avec le client telnet sous Windows 2000 | |
Avis Q272303 | Déni de service RPC sous Windows 2000 | |
Avis Q272736 | Débordement de pile dans le service "Still Image Service" sous Windows 2000 | |
Avis Q269523 | Vulnérabilité avec le "Service Control Manager" sous Windows 2000 | |
Avis Q269239 | Vulnérabilité dans le protocole NetBIOS | |
Avis Q269049 | Vulnérabilité avec l'accès par chemin relatif à "explorer.exe", sur Windows NT et Windows 2000 | |
Avis Q267843 | Déni de service du démon telnet sous Windows 2000 | |
Avis Q262694 | Vulnérabilités dans l'explorateur d'ordinateurs sous Windows NT 4.0 et 2000 |