8 novembre 2022 — KB5020003 (mise à jour de sécurité uniquement)
Applies To
Windows Server 2012 Windows Embedded 8 StandardDate de mise en production:
08/11/2022
Version:
Mise à jour de sécurité uniquement
Résumé
En savoir plus sur cette mise à jour de sécurité uniquement, y compris les améliorations, les problèmes connus et la façon d’obtenir la mise à jour.
RAPPEL Windows Server 2012 a atteint la fin du support standard et est maintenant en support étendu. Depuis juillet 2020, il n’y a plus de publications facultatives (également appelées publications « C » et « D ») pour ce système d’exploitation. Les systèmes d’exploitation qui bénéficient du support étendu disposent uniquement des mises à jour de sécurité mensuelles cumulatives (également appelées publication « B » ou mise à jour Tuesday).
Vérifiez que vous avez installé les mises à jour obligatoires répertoriées dans la section Comment obtenir cette mise à jour avant d’installer cette mise à jour.
Remarque Pour plus d’informations sur les différents types de mises à jour Windows, comme les mises à jour critiques, la sécurité, le pilote, les Service Packs, etc., consultez l’article suivant. Pour afficher d’autres notes et messages, consultez la page d’accueil de l’historique des mises à jour Windows Server 2012.
Améliorations
Cette mise à jour de sécurité uniquement inclut des modifications clés pour les éléments suivants :
-
Mises à jour l’heure d’été (DST) pour la Jordanie afin d’éviter de reculer l’horloge d’une heure le 28 octobre 2022. En outre, remplace le nom d’affichage de l’heure standard jordanienne de « (UTC+02:00) Amman » par « (UTC+03:00) Amman ».
-
Résolution d’un problème où, après l’installation de la mise à jour du 11 janvier 2022 ou ultérieure, le processus de création de l’approbation de forêt ne parvient pas à remplir les suffixes de nom DNS dans les attributs d’informations d’approbation.
-
Corrige les vulnérabilités de sécurité dans les protocoles Kerberos et Netlogon, comme indiqué dans CVE-2022-38023, CVE-2022-37966 et CVE-2022-37967. Pour obtenir des conseils sur le déploiement, consultez les articles suivants :
-
KB5020805 : Comment gérer les modifications de protocole Kerberos liées à CVE-2022-37967
-
KB5021130 : Comment gérer les modifications apportées au protocole Netlogon liées à CVE-2022-38023
-
KB5021131 : Comment gérer les modifications de protocole Kerberos liées à CVE-2022-37966
Pour plus d’informations sur les vulnérabilités de sécurité résolues, consultez Déploiements | Guide des mises à jour de sécurité et Mises à jour de sécurité de novembre 2022.
-
Pour plus d’informations sur les vulnérabilités de sécurité résolues, consultez Déploiements | Guide des mises à jour de sécurité et Mises à jour de sécurité de novembre 2022.
Problèmes connus dans cette mise à jour
Symptôme |
Étape suivante |
Une fois cette mise à jour ou une mise à jour Windows ultérieure installée, les opérations de jointure de domaine peuvent échouer et l’erreur « 0xaac (2732) : NERR_AccountReuseBlockedByPolicy » se produit. En outre, le texte indiquant « Un compte portant le même nom existe dans Active Directory. La réutilisation du compte a été bloquée par la stratégie de sécurité » peut s’afficher. Les scénarios affectés incluent des opérations de jonction de domaine ou de recréation d’images où un compte d’ordinateur a été créé ou prédéfini par une identité différente de l’identité utilisée pour joindre ou joindre à nouveau l’ordinateur au domaine. Pour plus d’informations sur ce problème, consultez KB5020276 — Netjoin : modifications du renforcement de la jonction de domaine. Remarque Il est peu probable que les éditions de Bureau grand public de Windows rencontrent ce problème. |
Consultez KB5020276 pour obtenir des conseils sur ce problème. |
Après l’installation des mises à jour Windows publiées le 8 novembre 2022 ou ultérieures sur les serveurs Windows qui utilisent le rôle Contrôleur de domaine, vous pouvez rencontrer des problèmes avec l’authentification Kerberos. Ce problème peut affecter toute authentification Kerberos dans votre environnement. Voici quelques scénarios susceptibles d’être affectés :
Lorsque ce problème se produit, vous pouvez recevoir un événement d’erreur ID 4 Microsoft-Windows-Kerberos-Key-Distribution-Center dans la section Système du journal des événements sur votre contrôleur de domaine avec le texte ci-dessous. Remarque Les événements affectés contiennent la chaîne « la clé manquante a un ID de 1 » :
Remarque Ce problème n’est pas attendu du renforcement de la sécurité pour Netlogon et Kerberos à compter de la mise à jour de sécurité de novembre 2022. Vous devrez toujours suivre les instructions de ces articles, même une fois ce problème résolu. Les appareils Windows utilisés à domicile par les consommateurs ou les appareils qui ne font pas partie d’un domaine local ne sont pas affectés par ce problème. Les environnements Azure Active Directory qui ne sont pas hybrides et qui n’ont pas de serveurs Active Directory locaux ne sont pas affectés. |
Ce problème est résolu dans la mise à jour KB5021652. |
Après avoir installé cette mise à jour ou une mise à jour ultérieure sur un contrôleur de domaine, vous pouvez rencontrer une fuite de mémoire avec le service de sous-système d’autorité de sécurité locale (LSASS,exe). En fonction de la charge de travail de votre contrôleur de domaine et de la durée écoulée depuis le dernier redémarrage du serveur, LSASS peut continuellement augmenter l’utilisation de la mémoire avec le temps d’activité du serveur et le serveur peut ne pas répondre ou redémarrer automatiquement. Remarque Les mises à jour hors bande pour les contrôleurs de domaine publiées le 17 novembre 2022 et le 18 novembre 2022 peuvent être affectées par ce problème. |
Pour atténuer ce problème, ouvrez une invite de commandes en tant qu’administrateur et utilisez la commande suivante pour définir la clé de Registre KrbtgtFullPacSignature sur 0 :
RemarqueUne fois ce problème connu résolu, vous devez définir KrbtgtFullPacSignature sur un paramètre supérieur, en fonction de ce que votre environnement autorise. Nous vous recommandons d’activer le mode d’application dès que votre environnement est prêt. Pour plus d’informations sur cette clé de Registre, consultez KB5020805 : Comment gérer les modifications de protocole Kerberos liées à CVE-2022-37967. Microsoft essaie de trouver une solution à ce problème et fournira ultérieurement une mise à jour. |
Après l’installation de cette mise à jour, les applications qui utilisent des connexions ODBC via Microsoft ODBC SQL Server Driver (sqlsrv32.dll) pour accéder aux bases de données risquent de ne pas se connecter. En outre, vous pouvez recevoir une erreur dans l’application, ou vous pouvez recevoir une erreur de la SQL Server. Les erreurs que vous pouvez recevoir incluent les messages suivants :
Remarque pour les développeurs : Les applications affectées par ce problème peuvent ne pas récupérer les données, par exemple lors de l’utilisation de la fonction SQLFetch. Ce problème peut se produire lors de l’appel de la fonction SQLBindCol avant SQLFetch ou de l’appel de la fonction SQLGetData après SQLFetch et lorsqu’une valeur de 0 (zéro) est donnée pour l’argument « BufferLength » pour les types de données fixes de plus de 4 octets (par exemple, SQL_C_FLOAT). Pour déterminer si vous utilisez une application affectée, ouvrez l’application qui se connecte à une base de données. Ouvrez une fenêtre d’invite de commandes, tapez la commande suivante, puis appuyez sur Entrée :
Si la commande retourne une tâche, l’application peut être affectée. |
Pour atténuer ce problème, vous pouvez effectuer l’une des opérations suivantes :
Ce problème a été résolu dans KB5022343. Si vous avez implémenté la solution de contournement ci-dessus, il est recommandé de continuer à utiliser la configuration dans la solution de contournement. |
Comment obtenir cette mise à jour
Avant d’installer cette mise à jour
Microsoft vous recommande vivement d’installer la dernière mise à jour de la pile de maintenance (SSU) correspondant à votre système d’exploitation avant le dernier correctif cumulatif. Les mises à jour SSU améliorent la fiabilité du processus de mise à jour afin d’atténuer les problèmes potentiels lors de l’installation du correctif cumulatif et de l’application des correctifs de sécurité Microsoft. Pour obtenir des informations générales sur les SSU, consultez Mises à jour de la pile de maintenance et Mises à jour de pile de maintenance (SSU) : Forum aux questions.
Si vous utilisez Windows Update, la dernière SSU (KB5016263) vous sera proposée automatiquement. Pour obtenir le package autonome de la dernière SSU, recherchez-le dans le catalogue Microsoft Update.
Rappel Si vous utilisez des mises à jour de sécurité uniquement, vous devez également installer toutes les mises à jour de sécurité précédentes et la dernière mise à jour cumulative pour Internet Explorer (KB5019958).
Modules linguistiques
Si vous installez un module linguistique après cette mise à jour, vous devez réinstaller cette mise à jour. Par conséquent, nous vous conseillons d’installer les modules linguistiques nécessaires avant cette mise à jour. Pour plus d’informations, consultez Ajouter des modules linguistiques à Windows.
Installer cette mise à jour
Canal de publication |
Disponible |
Étape suivante |
Windows Update et Microsoft Update |
Non |
Voir les autres options ci-dessous. |
Microsoft Update Catalog |
Oui |
Pour obtenir le package autonome de cette mise à jour, accédez au site web du catalogue Microsoft Update. |
Windows Server Update Services (WSUS) |
Oui |
Cette mise à jour effectue une synchronisation automatique avec WSUS si vous configurez Produits et classifications comme suit : Produit : Windows Server 2012, Windows Embedded 8 Standard Classification : Mise à jour de sécurité |
Informations de fichier
Pour obtenir la liste des fichiers fournis dans cette mise à jour, téléchargez les informations de fichier pour la mise à jour KB5020003.
Références
Découvrez la terminologie standard utilisée pour décrire les mises à jour logicielles Microsoft.