Passer au contenu principal
  • Passer des commandes rapidement et facilement
  • Afficher les commandes et suivre l’état de votre expédition
  • Créez et accédez à une liste de vos produits
  • Gérer vos sites, vos produits et vos contacts au niveau des produits Dell EMC à l’aide de la rubrique Gestion des informations de l’entreprise.

La signature d’un pilote Windows 10 que vous tentez d’installer est corrompue ou non valide

Résumé: Informations sur les pilotes Dell Windows 10.

Cet article a peut-être été traduit automatiquement. Si vous avez des commentaires concernant sa qualité, veuillez nous en informer en utilisant le formulaire au bas de cette page.

Contenu de l’article


Symptômes

Pilote Windows 10 corrompu ou non valide

En septembre 2015, Dell a été informé d’une modification des exigences de signature de code implémentés par Microsoft sur Windows 10 Threshold 2 (TH2) version 1511 (mise à jour Windows 10 de novembre 2015). À compter du 1er janvier 2016, Microsoft exige que tous les fichiers de pilote soient signés avec le nouveau certificat SHA-256.

Si un client tente d’installer un pilote du 1er janvier 2016 qui ne dispose pas du certificat SHA-256, il rencontrera une erreur indiquant que la signature du pilote du chipset est corrompue ou non valide. Les ingénieurs Dell ont découvert qu’un nombre limité de pilotes a été publié après le 1er janvier 2016 sans le certificat SHA-256. Dell s’efforce de vérifier rapidement que tous les pilotes du 1er janvier 2016 et plus récents sur le site Web de support Dell (Dell.Com/Support) sont correctement certifiés avec le certificat SHA-256 afin d’éviter cette erreur. 

Cause

 

Résolution

Tous les pilotes Dell ont été mis à jour vers le certificat SHA-256 peu après le début de l’année 2016. Si vous devez rencontrer ce problème avec un pilote Dell, assurez-vous d’avoir téléchargé la version la plus récente du pilote. 

Si le pilote ACTUEL présente ce problème, téléchargez la révision précédente du pilote (si une version est disponible), celles-ci doivent être conformes au certificat précédent. Pour vérifier les versions précédentes d’un pilote, ouvrez la page de téléchargement du pilote actuel et faites défiler la page vers le bas. S’il existe une liste pour « Other Versions », une version précédente est disponible au téléchargement. (Figures 1 et 2)

versions SLN301022_en_US__1other
Figure 1: Liste déroulante Autres versions

SLN301022_en_US__2other-versions-1
Figure 2. - Liste déroulante des versions précédentes des pilotes disponibles.


Questions et réponses

Q : Quels sont les systèmes concernés?
R : Tous les clients dont les systèmes sont équipés de Windows 10 sont potentiellement concernés s’ils ont téléchargé des pilotes qui ne répondent pas aux exigences de signature de code définies par Microsoft.

Q : Quelles sont les nouvelles exigences en matière de signature de code destinées à se protéger?
R : Il s’agit d’un renforcement contre les logiciels malveillants qui tentent de compromettre ou d’assumer l’identité d’un certificat. Ce nouveau certificat de signature de code ajoute un niveau de protection contre une vulnérabilité potentielle.

Q : Comment l’utilisateur est-il affecté s’il dispose de pilotes qui ne répondent pas aux nouvelles exigences de signature de code?
R : L’utilisateur reçoit une erreur indiquant que le certificat est corrompu ou expiré.

Q : La vulnérabilité que MSFT tente de protéger contre une attaque par phishing peut-elle être utilisée?
R : Non, la nature de l’attaque n’est pas liée au phishing. Il assure la protection contre les logiciels qui tentent de prendre l’identité des certificats de confiance.

Q : Combien de fournisseurs sont concernés?
Un: Ce problème concerne tous les ordinateurs exécutant Windows 10. Les clients doivent vérifier leur état avec le fournisseur auprès duquel ils ont acheté leur système ou téléchargé leurs pilotes.

Q : Existe-t-il un moyen de déterminer si l’un de mes pilotes est affecté?
R : Si un client tente d’installer un pilote du 1er janvier 2016 qui ne dispose pas du certificat SHA-256, il rencontrera une erreur indiquant que la signature du pilote du chipset est corrompue ou non valide.

Q : Comment Dell apprend-il des failles de sécurité dans ses programmes et ses produits?
Un: Dell dispose d’un cycle de développement et de test de produits robuste que nous améliorons constamment et, lorsque nous détectons les problèmes, nous travaillons rapidement pour les résoudre. En outre, nous favorisons une relation ouverte avec nos clients et ceux de la communauté de la sécurité afin que nous puissions aider à protéger nos clients.

Q : Est-ce lié aux vulnérabilités eDellRoot et DSDTestProvider?
R : Non, ce problème n’est pas lié aux vulnérabilités de certificat eDellRoot et DSDTestProvider identifiées en 2015.

Accusés de réception
Dell tient à remercier Microsoft dont les efforts nous aident à protéger les clients grâce à la divulgation et à la résolution coordonnées des vulnérabilités.


 

Propriétés de l’article


Dernière date de publication

03 شتنبر 2021

Version

4

Type d’article

Solution