Compartir a través de


Boletín de seguridad

Boletín de seguridad de Microsoft MS05-009: crítico

Una vulnerabilidad en el procesamiento PNG podría permitir la ejecución remota de código (890261)

Publicado: 08 de febrero de 2005 | Actualizado: 6 de julio de 2005

Versión: 2.4

Emitido: 8 de febrero de 2005
Actualizado: 6 de julio de 2005
Versión: 2.4

Resumen

Quién debe leer este documento: Clientes que usan Microsoft Reproductor multimedia de Windows, Windows Messenger y MSN Messenger

Impacto de la vulnerabilidad: Ejecución remota de código

Clasificación de gravedad máxima: Crítico

Recomendación: Los clientes deben aplicar la actualización inmediatamente

Reemplazo de actualización de seguridad: este boletín reemplaza una actualización de seguridad anterior. Consulte la sección de preguntas más frecuentes (P+F) de este boletín para obtener la lista completa.

Advertencias: a partir del 10 de febrero de 2005, el servicio MSN Messenger notificará a los clientes que ejecutan una versión vulnerable de MSN Messenger que hay una actualización disponible. Los clientes que han aceptado esta actualización y han aplicado la actualización se protegerán de esta vulnerabilidad. Es posible que los clientes que no hayan aceptado esta actualización no puedan conectarse al servicio MSN Messenger con una versión vulnerable del cliente. Los clientes se pueden actualizar inmediatamente instalando la actualización disponible en la ubicación de descarga proporcionada en la sección "Software afectado" siguiente.

Ubicaciones de descarga de actualizaciones de software y seguridad probadas:

Software afectado:

  • Serie Microsoft Reproductor multimedia de Windows 9 (cuando se ejecuta en Windows 2000, Windows XP Service Pack 1 y Windows Server 2003): descargar la actualización
  • Microsoft Windows Messenger versión 5.0 (versión independiente que se puede instalar en todos los sistemas operativos compatibles): descargue la actualización.
  • Microsoft MSN Messenger 6.1: descargar la actualización
  • Microsoft MSN Messenger 6.2: descargar la actualización
  • Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE) y Microsoft Windows Millennium Edition (ME): revise la sección de preguntas más frecuentes de este boletín para obtener más información sobre estos sistemas operativos.

Software no afectado:

  • Reproductor multimedia de Windows 6.4
  • Reproductor multimedia de Windows 7.1
  • Reproductor multimedia de Windows para Windows XP (8.0)
  • Reproductor multimedia de Windows serie 9 para Windows XP Service Pack 2
  • Reproductor multimedia de Windows 10
  • Windows Messenger 5.1
  • MSN Messenger para Mac

Componentes de Microsoft Windows probados:

Componentes afectados:

El software de esta lista se ha probado para determinar si las versiones se ven afectadas. Otras versiones ya no incluyen compatibilidad con actualizaciones de seguridad o pueden no verse afectadas. Para determinar el ciclo de vida de soporte técnico para el producto y la versión, visite el siguiente sitio web de ciclo de vida de Soporte técnico de Microsoft.

Información general

Resumen ejecutivo

Resumen ejecutivo:

Esta actualización resuelve una vulnerabilidad pública recién detectada. Existe una vulnerabilidad de ejecución remota de código en el procesamiento de formatos de imagen PNG. La vulnerabilidad se documenta en la sección "Detalles de vulnerabilidad" de este boletín.

Un atacante que aprovechara correctamente esta vulnerabilidad podría tomar el control completo de un sistema afectado. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos.

Clasificaciones de gravedad e identificadores de vulnerabilidad:

Identificadores de vulnerabilidad Impacto de la vulnerabilidad Reproductor multimedia de Windows serie 9 CAN-2004-1244 Windows Messenger (todas las versiones afectadas) CAN-2004-0597 MSN Messenger 6.1 y 6.2 CAN-2004-0597
Vulnerabilidad de procesamiento PNG: CAN-2004-1244 Ejecución remota de código Crítico\ None None
Vulnerabilidad de procesamiento PNG: CAN-2004-0597 Ejecución remota de código\ None Moderado Crítico\
Gravedad agregada de todas las vulnerabilidades Crítica Moderado\ Crítica\

Esta evaluación se basa en los tipos de sistemas afectados por la vulnerabilidad, sus patrones de implementación típicos y el efecto que la vulnerabilidad tendría en ellos.

¿Qué actualizaciones reemplaza esta versión?
Esta actualización de seguridad reemplaza un boletín de seguridad anterior solo para Reproductor multimedia de Windows. El identificador y la versión del boletín de seguridad que se ven afectados se muestran en la tabla siguiente.

Identificador de boletín serie Reproductor multimedia de Windows 9 MSN Messenger 6.1
MS03-021 Replaced
MS04-010 Replaced

¿Por qué ha emitido una versión 2 de este boletín?
Después de la publicación de este boletín, se determinó que la actualización de Windows Messenger versión 4.7.0.2009 (cuando se ejecuta en Windows XP Service Pack 1) no se pudo instalar cuando se distribuye a través de SMS o AutoUpdate. El paquete actualizado corrige este comportamiento.

Los clientes que han instalado correctamente la actualización anterior y ahora ejecutan la versión 4.7.0.2010 de Windows Messenger están protegidos de la vulnerabilidad y no necesitan realizar ninguna acción en este momento.

¿Cómo afecta la compatibilidad extendida con Windows 98, Windows 98 Second Edition y Windows Millennium Edition la versión de actualizaciones de seguridad para estos sistemas operativos?
Microsoft solo publicará actualizaciones de seguridad para problemas críticos de seguridad. Los problemas de seguridad no críticos no se ofrecen durante este período de soporte técnico. Para obtener más información sobre las directivas de ciclo de vida de Soporte técnico de Microsoft para estos sistemas operativos, visite el siguiente sitio web.

Para obtener más información sobre las clasificaciones de gravedad, visite el siguiente sitio web.

Nota Una actualización de seguridad crítica para estas plataformas está disponible y se proporciona como parte de este boletín de seguridad y se puede descargar desde el sitio web de Windows Update.

¿Windows 98, Windows 98 Second Edition o Windows Millennium Edition se ven afectados críticamente por cualquiera de las vulnerabilidades que se tratan en este boletín de seguridad?
Sí. Windows 98, Windows 98 Second Edition y Windows Millennium Edition se ven afectados críticamente por esta vulnerabilidad. Hay disponible una actualización de seguridad crítica para estas plataformas y se proporciona como parte de este boletín de seguridad y se puede descargar desde el sitio web de Windows Update. Para obtener más información sobre las clasificaciones de gravedad, visite el siguiente sitio web.

¿Cómo puedo obtener una actualización de MSN Messenger?
Hay disponible una actualización de MSN Messenger a través del vínculo de descarga en la sección Software afectado de este boletín. Además, se ofrecerá una versión actualizada de MSN Messenger directamente a los clientes cuando inicien sesión en MSN Messenger poco después de que se publique esta actualización.

¿Por qué la actualización a Windows Messenger 5.0 es una actualización a la versión 5.1 en lugar de una actualización a la 5.0?
Debido a la arquitectura de Windows Messenger 5.0, no es posible proporcionar una revisión incremental. Cualquier corrección para Windows Messenger 5.0 requiere la implementación de un paquete de Windows Messenger completamente actualizado, en este caso el paquete de Windows Messenger 5.1.

¿Qué cambios de funcionalidad contendrá esta nueva versión de Windows Messenger?
Así como la inclusión de la corrección de seguridad relativa a este boletín; Windows Messenger 5.1 contiene algunas correcciones de errores adicionales a través de Windows Messenger 5.0. Los detalles completos están en la página de descarga de Windows Messenger 5.1.

¿Puedo usar microsoft Baseline Security Analyzer (MBSA) para determinar si se requiere esta actualización?
MBSA determinará si esta actualización es necesaria para Reproductor multimedia de Windows. MBSA no determinará si esta actualización es necesaria para Windows Messenger o MSN Messenger. Proporcionará un mensaje de nota para este efecto. Consulte el artículo 306460 de Microsoft Knowledge Base para obtener información sobre los mensajes de nota en MBSA.

Microsoft ha puesto a disposición de enterprise Update Scan Tool (EST) para ayudar a los clientes a detectar las actualizaciones de seguridad necesarias no admitidas actualmente por MBSA.

Para obtener información detallada sobre los programas que MBSA no detecta actualmente, consulte el artículo 306460 de Microsoft Knowledge Base.

¿Qué es enterprise Update Scan Tool (EST)?
Como parte de un compromiso continuo de proporcionar herramientas de detección para actualizaciones de seguridad de clase de boletín, Microsoft ofrece una herramienta de detección independiente cada vez que el Analizador de seguridad de línea de base de Microsoft (MBSA) y la Herramienta de detección de Office (ODT) no pueden detectar si la actualización es necesaria para un ciclo de versión de MSRC. Esta herramienta independiente se denomina Herramienta de análisis de actualizaciones empresariales (EST) y está diseñada para administradores empresariales. Cuando se crea una versión de enterprise Update Scan Tool para un boletín específico, los clientes pueden ejecutar la herramienta desde una interfaz de línea de comandos (CLI) y ver los resultados del archivo de salida XML. Para ayudar a los clientes a usar mejor la herramienta, se proporcionará documentación detallada con la herramienta. También hay una versión de la herramienta que los clientes de SMS pueden obtener que ofrece una experiencia integrada para los administradores de SMS.

¿Puedo usar una versión de enterprise Update Scan Tool (EST) para determinar si esta actualización es necesaria?
Sí. Microsoft ha creado una versión del EST que determinará si necesita aplicar esta actualización para todos los productos enumerados en Productos afectados anteriormente. El artículo de Microsoft Knowledge Base 984193 describe el EST en detalle, así como proporciona un vínculo de descarga a la herramienta. También hay una versión de esta herramienta que los clientes sms pueden obtener. Consulte el siguiente artículo de Microsoft Knowledge Base 894154.

¿Puedo usar Systems Management Server (SMS) para determinar si esta actualización es necesaria?
Sí. SMS puede ayudar a detectar e implementar esta actualización de seguridad. SMS usa MBSA para la detección; por lo tanto, SMS tiene la misma limitación enumerada anteriormente en este boletín relacionado con los programas que MBSA no detecta. Además, hay una versión del EST que los clientes de SMS pueden obtener que ofrece una experiencia integrada para los administradores de SMS. Para obtener información sobre SMS, visite el sitio web de SMS.

La Herramienta de inventario de actualizaciones de seguridad es necesaria para detectar Microsoft Windows y otros productos de Microsoft afectados. Para obtener más información sobre las limitaciones de la herramienta de inventario de actualizaciones de seguridad, consulte el artículo 306460 de Microsoft Knowledge Base.

Detalles de vulnerabilidad

Vulnerabilidad de procesamiento PNG en Reproductor multimedia de Windows - CAN-2004-1244:

Existe una vulnerabilidad de ejecución remota de código en Reproductor multimedia de Windows porque no controla correctamente los archivos PNG con valores de ancho o alto excesivos. Un atacante podría intentar aprovechar la vulnerabilidad mediante la construcción de un PNG malintencionado que podría permitir la ejecución remota del código si un usuario visitó un sitio web malintencionado o ha realizado clic en un vínculo en un mensaje de correo electrónico malintencionado. Un atacante que aprovechara correctamente esta vulnerabilidad podría tomar el control completo de un sistema afectado.

Mitigación de factores para la vulnerabilidad de procesamiento png en Reproductor multimedia de Windows- CAN-2004-1244:

  • En un escenario de ataque basado en web, un atacante tendría que hospedar un sitio web que contiene una página web que se usa para aprovechar esta vulnerabilidad a través de medios que contienen una referencia a un archivo PNG malintencionado. Un atacante no tendría forma de forzar a los usuarios a visitar un sitio web. En su lugar, un atacante tendría que convencerlos de visitar el sitio web, normalmente obteniendo que hagan clic en un vínculo que los lleve al sitio del atacante o a un sitio que el atacante haya puesto en peligro.
  • Un atacante que aprovechara correctamente esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario local. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.

Soluciones alternativas para la vulnerabilidad de procesamiento png en Reproductor multimedia de Windows - CAN-2004-1244:

Microsoft ha probado las siguientes soluciones alternativas. Aunque estas soluciones alternativas no corregirán la vulnerabilidad subyacente, ayudan a bloquear vectores de ataque conocidos. Cuando una solución alternativa reduce la funcionalidad, se identifica a continuación.

Hay varios vectores de ataque diferentes que Microsoft ha identificado para esta vulnerabilidad. Cada vector de ataque tiene una solución alternativa diferente.

  • Solución alternativa de ataque de extensión de archivo WMP estática

    Desasocie las extensiones de archivo WMP. Desasocie las extensiones de archivo (. ASX. CERA. WVX, . WPL, . WMX, . WMS. WMZ) en Windows para evitar obtener una vista previa o abrir archivos que apunten a archivos PNG con formato incorrecto.

    Pasos manuales: método Reproductor multimedia de Windows:

    • Inicio del Explorador de Windows
    • En el menú Herramientas, seleccione "Opciones de carpeta"
    • Seleccione la pestaña "Tipos de archivo"
    • Desplácese para buscar . Extensión de archivo ASX y, a continuación, presione el botón "Eliminar".
    • Repita el paso 4 para cada una de las extensiones de archivo enumeradas anteriormente.

    Además, los clientes empresariales pueden configurar Outlook para bloquear los archivos peligrosos enumerados mediante los pasos documentados en microsoft Knowledgebase Article 837388. Use estas instrucciones para agregar las extensiones de archivo documentadas a la lista de bloques Level1.

    Los usuarios domésticos pueden configurar Outlook Express para bloquear los archivos peligrosos enumerados mediante los pasos documentados en el artículo de Microsoft Knowledge Base 291387. Use esta información para configurar cada una de las extensiones de archivo como "confirmar la apertura después de la descarga" en el cuadro de diálogo Tipos de archivo de Windows.

    Impacto de la solución alternativa: eliminar las asociaciones de archivos con Reproductor multimedia tiene un alto potencial para interrumpir a los usuarios corporativos que pueden usar Windows Media Server o Player para entregar conversiones web, entrenamiento, etc. Los usuarios domésticos que intentan ver el contenido en streaming en varios sitios web también pueden verse afectados al implementar esta solución alternativa.

  • Solución alternativa de Internet Explorer para el ataque ActiveX de WMP

    Deshabilite el control ActiveX de Reproductor multimedia de Windows. Para evitar un ataque dentro de una página web, siga estos pasos para deshabilitar el control ActiveX de Reproductor multimedia de Windows:

    Siga las instrucciones documentadas en el artículo de Microsoft Knowledge Base 240797 para eliminar los siguientes CLSID en Internet Explorer:

    CLSID:{6BF52A52-394A-11D3-B153-00C04F79FAA6}PROGID:WMPlayer.OCX.7
    CLSID:{22D6F312-B0F6-11D0-94AB-0080C74C7E95}PROGID:MediaPlayer.MediaPlayer.1
    CLSID:{05589FA1-C356-11CE-BF01-00AA0055595A}PROGID:AMOVIE.ActiveMovieControl.2
    

    Impacto de la solución alternativa:

    Al deshabilitar el control ActiveX de Reproductor multimedia de Windows, las páginas que usan este control ya no funcionarán según lo diseñado. Esto impide que se reproduzca contenido aunque el control, incluido el audio y el vídeo.

  • Ataque de encabezado HTTP de tipo de contenido

    La única manera de evitar este ataque es quitar todas las posibles entradas de tipo MIME del Registro que asocian Reproductor multimedia de Windows con el tipo MIME enumerado en el encabezado Content-Type que devuelve el servidor, ya que todos pueden ser abusados para aprovechar la vulnerabilidad. A continuación se muestra una lista de tipos MIME asociados al CLSID de WMP.

    HKEY_CLASSES_ROOT\MIME\Database\Content Type\application/vnd.ms-wpl
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\application/x-mplayer2
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\application/x-ms-wmd
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\application/x-ms-wmz
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/aiff
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/basic
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/mid
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/midi
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/mp3
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/mpeg
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/mpegurl
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/mpg
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/wav
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/x-aiff
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/x-mid
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/x-midi
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/x-mp3
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/x-mpeg
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/x-mpegurl
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/x-mpg
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/x-ms-wax
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/x-ms-wma
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/x-wav
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\midi/mid
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/avi
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/mpeg
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/mpg
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/msvideo
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-ivf
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-mpeg
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-mpeg2a
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-ms-asf
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-ms-asf-plugin
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-msvideo
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-ms-wm
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-ms-wmp
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-ms-wmv
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-ms-wmx
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-ms-wvx
    
    

    Impacto de la solución alternativa:

    • Estas claves del Registro de tipos MIME tienen un valor CLSID que apunta al clSID siguiente:
      HKEY_CLASSES_ROOT\CLSID\{CD3AFA8F-B84F-48F0-9393-7EDC34128127}\InprocServer32 Este CLSID está asociado a WMP.DLL que es responsable de iniciar Reproductor multimedia de Windows cuando se usan estos tipos MIME. Anular el registro WMP.DLL interrumpirá la Reproductor multimedia de Windows.
    • Los tipos MIME enumerados en esta solución alternativa son específicos de Windows XP. Puede haber tipos MIME adicionales disponibles en otras plataformas.

    Información adicional sobre Reproductor multimedia de Windows extensiones de nombre de archivo si está disponible en el siguiente sitio web de MSDN.

Preguntas más frecuentes sobre vulnerabilidades de procesamiento PNG en Reproductor multimedia de Windows - CAN-2004-1244:

¿Cuál es el ámbito de la vulnerabilidad?
Se trata de una vulnerabilidad de ejecución remota de código. Un atacante que aprovechara correctamente esta vulnerabilidad podría tomar el control completo de un sistema afectado.

¿Qué causa la vulnerabilidad?
Reproductor multimedia de Windows no valida completamente los formatos de imagen PNG con valores de ancho o alto excesivos.

¿Qué es PNG?
PNG significa Portable Network Graphics( Gráficos de red portátiles). El formato Portable Network Graphics (PNG) se diseñó para reemplazar el formato GIF más antiguo y simple y, en cierta medida, el formato TIFF mucho más complejo. Puede encontrar información adicional sobre PNG en el siguiente sitio web.

¿Qué podría hacer un atacante para usar la vulnerabilidad?
Un atacante que aprovechara correctamente esta vulnerabilidad podría tomar el control completo del sistema afectado.

Quién podría aprovechar la vulnerabilidad?
Cualquier usuario anónimo que pudiera hospedar un archivo PNG con formato incorrecto en un sitio web, un recurso compartido de red o convencer a un usuario de abrir un archivo PNG que se envía como datos adjuntos en el correo electrónico podría buscar aprovechar esta vulnerabilidad.

¿Cómo podría un atacante aprovechar la vulnerabilidad?
Un atacante podría aprovechar la vulnerabilidad hospedando un archivo PNG especialmente diseñado en un sitio web o un recurso compartido de red, e inscriba a un usuario para visitar ese sitio web. Además, y el atacante podría enviar un vínculo a un archivo PNG malintencionado en un mensaje de correo electrónico e instice a un usuario para hacer clic en el vínculo.

¿Qué sistemas están principalmente en riesgo de la vulnerabilidad?
Las estaciones de trabajo y los servidores terminales están en riesgo. Los servidores podrían estar en mayor riesgo si los usuarios que no tienen suficientes credenciales administrativas tienen la capacidad de iniciar sesión en servidores y ejecutar programas. Sin embargo, los procedimientos recomendados no desaconsejan encarecidamente permitir esto.

¿Windows 98, Windows 98 Second Edition o Windows Millennium Edition se ven afectados críticamente por esta vulnerabilidad?
Windows 98 no se ve afectado de forma crítica por esta vulnerabilidad, pero Windows 98 Second Edition y Windows Millennium Edition son. Hay disponible una actualización de seguridad crítica para estas plataformas y se proporciona como parte de este boletín de seguridad y se puede descargar desde el sitio web de Windows Update. Para obtener más información sobre las clasificaciones de gravedad, visite el siguiente sitio web.

¿Qué hace la actualización?
La actualización aborda la vulnerabilidad modificando la forma en que Reproductor multimedia de Windows valida el ancho y el alto de un archivo PNG.

Cuando se emitió este boletín de seguridad, ¿se había divulgado públicamente esta vulnerabilidad?
Se ha publicado públicamente una vulnerabilidad similar a esta y se le ha asignado el número de vulnerabilidad común y exposición CAN-2004-0597.

¿Esta vulnerabilidad es la misma que la que se describe enCAN-2004-0597?
Aunque es similar a la vulnerabilidad descrita aquí, Reproductor multimedia de Windows no usa ni incorpora la biblioteca libpng afectada. Sin embargo, Reproductor multimedia de Windows se configura de tal manera que sea susceptible a la vulnerabilidad descrita aquí.

Cuando se emitió este boletín de seguridad, ¿Microsoft recibió informes de que esta vulnerabilidad se estaba explotando?
No. Microsoft no había recibido ninguna información para indicar que esta vulnerabilidad se había usado públicamente para atacar a los clientes y no había visto ningún ejemplo de código de prueba de concepto publicado cuando se emitió originalmente este boletín de seguridad.

Vulnerabilidad de procesamiento PNG en Windows Messenger - CAN-2004-0597:

Existe una vulnerabilidad de ejecución remota de código en Windows Messenger porque no controla correctamente los archivos PNG dañados o con formato incorrecto. Un atacante que aprovechara correctamente esta vulnerabilidad podría tomar el control completo de un sistema afectado.

Mitigación de factores para la vulnerabilidad de procesamiento PNG en Windows Messenger - CAN-2004-0597:

  • La naturaleza de la vulnerabilidad es diferente en Windows Messenger que en MSN Messenger o Reproductor multimedia de Windows. La vulnerabilidad en Windows Messenger sería muy compleja para aprovechar y requiere una gran cantidad de esfuerzo y conocimiento sobre la red interna de una organización para intentar aprovechar esta vulnerabilidad.
  • Un usuario tendría que ejecutar Windows Messenger y configurarlo para recibir alertas de .NET.

Soluciones alternativas para la vulnerabilidad de procesamiento png en Windows Messenger - CAN-2004-0597 :

Microsoft ha probado las siguientes soluciones alternativas. Aunque estas soluciones alternativas no corregirán la vulnerabilidad subyacente, ayudan a bloquear vectores de ataque conocidos. Cuando una solución alternativa reduce la funcionalidad, se identifica a continuación.

Desactive la característica De alertas de .NET en Windows Messenger.

  • Abrir Windows Messenger
  • Vaya al menú Herramientas y seleccione "Opciones"
  • En el cuadro de diálogo Opciones, vaya a la pestaña "Privacidad".
  • Active la opción que dice "No descargar ninguna pestaña en mi equipo"

Tenga en cuenta que esta configuración surtirá efecto la próxima vez que inicie sesión en Windows Messenger. Las alertas de .NET solo están disponibles en las cuentas de Passport que se han registrado para recibirlas. Los usuarios que nunca han configurado su cuenta para recibir estas alertas no tendrán esta configuración disponible.

Preguntas más frecuentes sobre vulnerabilidades de procesamiento PNG en Windows Messenger - CAN-2004-0597:

¿Por qué ha emitido una versión 2 de este boletín?
Después de la publicación de este boletín, se determinó que la actualización de Windows Messenger versión 4.7.0.2009 (cuando se ejecuta en Windows XP Service Pack 1) no se pudo instalar cuando se distribuye a través de SMS o AutoUpdate. El paquete actualizado corrige este comportamiento.

Los clientes que han instalado correctamente la actualización anterior y ahora ejecutan la versión 4.7.0.2010 de Windows Messenger están protegidos de la vulnerabilidad y no necesitan realizar ninguna acción en este momento.

¿Cuál es el ámbito de la vulnerabilidad?
Se trata de una vulnerabilidad de ejecución remota de código. Un atacante que aprovechara correctamente esta vulnerabilidad podría tomar el control completo de un sistema afectado.

¿Qué causa la vulnerabilidad?
Windows Messenger implementa la biblioteca de versiones pública lipng 1.2.5 que se ha encontrado recientemente para tener varias vulnerabilidades conocidas.

¿Qué es PNG?
PNG significa Portable Network Graphics( Gráficos de red portátiles). El formato Portable Network Graphics (PNG) se diseñó para reemplazar el formato GIF más antiguo y simple y, en cierta medida, el formato TIFF mucho más complejo. Puede encontrar información adicional sobre PNG en el siguiente sitio web.

¿Qué podría hacer un atacante para usar la vulnerabilidad?
Un atacante que aprovechara correctamente esta vulnerabilidad podría tomar el control completo del sistema afectado.

Quién podría aprovechar la vulnerabilidad?
La vulnerabilidad en Windows Messenger sería muy compleja para aprovechar y requiere una gran cantidad de esfuerzo y conocimiento sobre la red interna de una organización para intentar aprovechar esta vulnerabilidad. Un atacante necesitaría la capacidad de suplantar el servicio .NET Messenger o tendría que interceptar y reescribir las comunicaciones entre el cliente y el servidor. Simplemente enviar un archivo de imagen PNG con formato incorrecto a Windows Messenger no aprovecha esta vulnerabilidad.

¿Qué sistemas están principalmente en riesgo de la vulnerabilidad?
Las estaciones de trabajo y los servidores terminales están en riesgo. Los servidores podrían estar en mayor riesgo si los usuarios que no tienen suficientes credenciales administrativas tienen la capacidad de iniciar sesión en servidores y ejecutar programas. Sin embargo, los procedimientos recomendados no desaconsejan encarecidamente permitir esto.

¿Windows 98, Windows 98 Second Edition o Windows Millennium Edition se ven afectados críticamente por esta vulnerabilidad?
No. Ninguna de estas vulnerabilidades es crítica en gravedad en Windows 98, en Windows 98 Second Edition o en Windows Millennium Edition. Para obtener más información sobre las clasificaciones de gravedad, visite el siguiente sitio web.

¿Podría aprovecharse la vulnerabilidad a través de Internet?
No. Un atacante necesitaría la capacidad de suplantar el servicio .NET Messenger o tendría que interceptar y reescribir las comunicaciones entre el cliente y el servidor. Simplemente enviar un PNG con formato incorrecto a Windows Messenger no aprovecha esta vulnerabilidad. Microsoft ha proporcionado información sobre cómo puede ayudar a proteger su PC. Los usuarios finales pueden visitar el sitio web Proteger su PC. Los profesionales de TI pueden visitar el sitio web de Security Center.

¿Qué hace la actualización?
La actualización soluciona la vulnerabilidad actualizando la biblioteca usada por Windows Messenger a una que valida completamente el archivo de imagen PNG que se está procesando. Además, Windows Messenger ahora validará que los archivos de imagen PNG tienen el formato correcto.

Cuando se emitió este boletín de seguridad, ¿se había divulgado públicamente esta vulnerabilidad?
Estas vulnerabilidades se han publicado públicamente y asignado el número de vulnerabilidad común y exposición CAN-2004-0597, CAN-2004-0598 y CAN-2004-0599.

Cuando se emitió este boletín de seguridad, ¿Microsoft recibió informes de que esta vulnerabilidad se estaba explotando?
No. Microsoft no había recibido ninguna información para indicar que esta vulnerabilidad se había usado públicamente para atacar a los clientes y no había visto ningún ejemplo de código de prueba de concepto publicado cuando se emitió originalmente este boletín de seguridad.

Vulnerabilidad de procesamiento PNG en MSN Messenger - CAN-2004-0597:

Existe una vulnerabilidad de ejecución remota de código en MSN Messenger porque no controla correctamente los archivos de imagen PNG dañados o con formato incorrecto. Un atacante que aprovechara correctamente esta vulnerabilidad podría tomar el control completo de un sistema afectado.

Mitigación de factores para la vulnerabilidad de procesamiento PNG en MSN Messenger - CAN-2004-0597:

  • A partir del 10 de febrero de 2005, el servicio MSN Messenger notificará a los clientes que ejecutan una versión vulnerable de MSN Messenger que hay una actualización disponible. Los clientes que han aceptado esta actualización y han aplicado la actualización se protegerán de esta vulnerabilidad. Es posible que los clientes que no hayan aceptado esta actualización no puedan conectarse al servicio MSN Messenger.
  • MSN Messenger, de forma predeterminada, no permite que las personas anónimas le envíen mensajes. Un atacante primero tendría que insticárselos para agregarlos a la lista de contactos.

Soluciones alternativas para la vulnerabilidad de procesamiento png en MSN Messenger - CAN-2004-0597:

Microsoft ha probado las siguientes soluciones alternativas. Aunque estas soluciones alternativas no corregirán la vulnerabilidad subyacente, ayudan a bloquear vectores de ataque conocidos. Cuando una solución alternativa reduce la funcionalidad, se identifica a continuación.

  • Revise todos los contactos actualmente en su lista de contactos y quite o bloquee los que no conozca, no confíe o ya no necesite.

  • No acepte aceptar transferencias de archivos de contactos que no conozca ni confíe.

  • Bloquear el acceso a MSN Messenger y Web Messenger en un entorno corporativo.

    1. Bloquear el acceso al puerto saliente 1863 en el entorno corporativo. Nota El servicio MSN Messenger está conectado a través del puerto 1863 cuando se establece una conexión directa. Cuando no se puede establecer una conexión directa, el servicio MSN Messenger se conecta a través del puerto 80.
    2. Bloquear el acceso HTTP a messenger.hotmail.com. Si desea bloquear el acceso a MSN Web Messenger, también deberá bloquear el acceso HTTP a webmessenger.msn.com.

    Impacto de la solución alternativa: los clientes de MSN Messenger no podrán conectarse a la red de MSN Messenger.

Preguntas más frecuentes sobre vulnerabilidades de procesamiento PNG en MSN Messenger - CAN-2004-0597:

¿La versión beta de MSN Messenger 7.0 se ve afectada por esta vulnerabilidad?
No. Esta vulnerabilidad se informó antes del lanzamiento de la versión beta de MSN Messenger 7.0 y, por tanto, ya está incorporada en esa versión del producto.

¿Cuál es el ámbito de la vulnerabilidad?
Se trata de una vulnerabilidad de ejecución remota de código. Un atacante que aprovechara correctamente esta vulnerabilidad podría tomar el control completo de un sistema afectado.

¿Qué causa la vulnerabilidad?
MSN Messenger implementa la biblioteca de versiones pública lipng 1.2.5 que se ha encontrado recientemente para tener varias vulnerabilidades conocidas.

¿Qué es PNG?
PNG significa Portable Network Graphics( Gráficos de red portátiles). El formato Portable Network Graphics (PNG) se diseñó para reemplazar el formato GIF más antiguo y simple y, en cierta medida, el formato TIFF mucho más complejo. Puede encontrar información adicional sobre PNG en el siguiente sitio web.

¿Qué podría hacer un atacante para usar la vulnerabilidad?
Un atacante que aprovechara correctamente esta vulnerabilidad podría tomar el control completo del sistema afectado.

Quién podría aprovechar la vulnerabilidad?
Es probable que un atacante intente aprovechar esta vulnerabilidad al convencer a un usuario de agregarlos a su lista de contactos y enviar una imagen emoticon o mostrar especialmente diseñada.

¿Qué sistemas están principalmente en riesgo de la vulnerabilidad?
Las estaciones de trabajo y los servidores terminales están en riesgo. Los servidores podrían estar en mayor riesgo si los usuarios que no tienen suficientes credenciales administrativas tienen la capacidad de iniciar sesión en servidores y ejecutar programas. Sin embargo, los procedimientos recomendados no desaconsejan encarecidamente permitir esto.

¿Windows 98, Windows 98 Second Edition o Windows Millennium Edition se ven afectados críticamente por esta vulnerabilidad?
Sí. Los clientes que ejecutan una versión afectada de MSN Messenger deben instalar la versión actualizada de MSN Messenger.

¿Qué hace la actualización?
La actualización quita la vulnerabilidad actualizando la biblioteca usada por MSN Messenger a una que valida correctamente el archivo PNG que se le pasa.

Cuando se emitió este boletín de seguridad, ¿se había divulgado públicamente esta vulnerabilidad?
Estas vulnerabilidades se han publicado públicamente y asignado el número de vulnerabilidad común y exposición CAN-2004-0597 .

Cuando se emitió este boletín de seguridad, ¿Microsoft recibió informes de que esta vulnerabilidad se estaba explotando?
No. Microsoft no había recibido ninguna información para indicar que esta vulnerabilidad se había usado públicamente para atacar a los clientes y no había visto ningún ejemplo de código de prueba de concepto publicado cuando se emitió originalmente este boletín de seguridad.

Información de actualización de seguridad

Plataformas de instalación y requisitos previos:

Para obtener información sobre la actualización de seguridad específica de la plataforma, haga clic en el vínculo adecuado:

Serie Microsoft Reproductor multimedia de Windows 9 en Windows 2000, Windows XP y Windows Server 2003

Requisitos previos Esta actualización de seguridad requiere Reproductor multimedia de Windows 9 en Windows 2000 Service Pack 3 (SP3) o Service Pack 4 (SP4) o Windows XP Service Pack 1 (SP1) o Windows Server 2003.

El software que aparece en la lista se ha probado para determinar si las versiones se ven afectadas. Otras versiones ya no incluyen compatibilidad con actualizaciones de seguridad o pueden no verse afectadas. Para determinar el ciclo de vida de soporte técnico del producto y la versión, visite el sitio web de Soporte técnico de Microsoft ciclo de vida.

Para obtener más información sobre cómo obtener el Service Pack más reciente, consulte el artículo 260910 de Microsoft Knowledge Base.

Inclusión en Futuros Service Packs: la actualización de este problema se incluirá en un paquete acumulativo de actualizaciones o Service Pack futuro.

Información de instalación

Esta actualización de seguridad admite los siguientes modificadores de configuración:

/help Muestra las opciones de la línea de comandos

Modos de configuración

Modo silencioso /quiet (sin interacción ni visualización del usuario)

Modo desatendido /pasivo (solo barra de progreso)

/uninstall Desinstala el paquete

Opciones de reinicio

/norestart No reiniciar cuando se complete la instalación

/forcerestart Restart after installation

Opciones especiales

/l Enumera las revisiones o los paquetes de actualización de Windows instalados

/o Sobrescribir archivos OEM sin preguntar

/n No hacer copias de seguridad de los archivos necesarios para la desinstalación

/f Forzar que otros programas se cierren cuando el equipo se apague

/integrate:path Integra la actualización en los archivos de origen de Windows ubicados en la ruta de acceso especificada.

/extract Extrae archivos sin iniciar la instalación

Nota Puede combinar estos modificadores en un comando. Para la compatibilidad con versiones anteriores, la actualización de seguridad también admite los modificadores de configuración que usa la versión anterior de la utilidad de instalación. Para obtener más información sobre los modificadores de instalación admitidos, consulte el artículo de Microsoft Knowledge Base 262841. Para obtener más información sobre el instalador de Update.exe, visite el sitio web de Microsoft TechNet.

Información de implementación

Para instalar la actualización de seguridad sin intervención del usuario, use el siguiente comando en un símbolo del sistema para Reproductor multimedia de Windows serie 9 en Windows 2000:

WindowsMediaPlayer9-KB885492-x86-enu /passive /quiet

Para instalar la actualización de seguridad sin forzar el reinicio del sistema, use el siguiente comando en un símbolo del sistema para Reproductor multimedia de Windows serie 9 en Windows XP y Windows Server 2003:

WindowsMediaPlayer9-KB885492-x86-enu /norestart

Para obtener información sobre cómo implementar esta actualización de seguridad con Software Update Services, visite el sitio web de Software Update Services.

Requisito de reinicio

En algunos casos, esta actualización no requiere un reinicio. El instalador detiene los servicios necesarios, aplica la actualización y, a continuación, reinicia los servicios. Sin embargo, si los servicios necesarios no se pueden detener por cualquier motivo, o si los archivos necesarios están en uso, esta actualización requerirá un reinicio. Si esto ocurre, aparece un mensaje que le aconseja reiniciar.

Información de eliminación

Para quitar esta actualización, use la herramienta Agregar o quitar programas en Panel de control.

Los administradores del sistema también pueden usar la utilidad Spuninst.exe para quitar esta actualización de seguridad. La utilidad Spuninst.exe se encuentra en la carpeta %Windir%\$NTUninstallKB 885492$\Spuninst. La utilidad Spuninst.exe admite los siguientes modificadores de configuración:

/help Muestra las opciones de la línea de comandos

Modos de configuración

Modo silencioso /quiet (sin interacción ni visualización del usuario)

Modo desatendido /pasivo (solo barra de progreso)

Opciones de reinicio

/norestart No reiniciar cuando se complete la instalación

/forcerestart Restart after installation

Opciones especiales

/f Forzar que otros programas se cierren cuando el equipo se apague

Información del archivo

La versión en inglés de esta actualización tiene los atributos de archivo (o posterior) que se enumeran en la tabla siguiente. Las fechas y horas de estos archivos se enumeran en la hora universal coordinada (UTC). Al ver la información del archivo, se convierte en hora local. Para encontrar la diferencia entre hora UTC y hora local, use la pestaña Zona horaria de la herramienta Fecha y hora en Panel de control.

Microsoft Reproductor multimedia de Windows serie 9 en Windows 2000, Windows XP y Windows Server 2003:

Nombre de archivo Versión Fecha Hora Size
Wmp.dll 9.0.0.3250 04-ago-2004 07:56 4,874,240

Nota Al instalar esta actualización de seguridad en Windows Server 2003, el instalador comprueba si alguna de las revisiones de Microsoft ha actualizado alguno de los archivos que se están actualizando en el sistema. Si ha instalado previamente una revisión para actualizar un archivo afectado, el instalador copia los archivos RTMQFE en el sistema. De lo contrario, el instalador copia los archivos RTMGDR en el sistema.

Para obtener más información sobre este comportamiento, consulte el artículo de Microsoft Knowledge Base 824994.

Para obtener más información sobre el instalador de Update.exe, visite el sitio web de Microsoft TechNet.

Para obtener más información sobre la terminología que aparece en este boletín, como la revisión, consulte el artículo de Microsoft Knowledge Base 824684.

Comprobación de la instalación de actualizaciones

  • Microsoft Baseline Security Analyzer
    Para comprobar que una actualización de seguridad está instalada en un sistema afectado, puede usar la herramienta Microsoft Baseline Security Analyzer (MBSA). Esta herramienta permite a los administradores examinar los sistemas locales y remotos para que falten actualizaciones de seguridad y para configuraciones incorrectas de seguridad comunes. Para obtener más información sobre MBSA, visite el sitio web del Analizador de seguridad de línea de base de Microsoft.

  • Comprobación de la versión del archivo
    Nota Dado que hay varias versiones de Microsoft Windows, los pasos siguientes pueden ser diferentes en el equipo. Si lo son, consulte la documentación del producto para completar estos pasos.

    1. Haga clic en Inicioy, a continuación, haga clic en Buscar.
    2. En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas en Search Companion.
    3. En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Buscar.
    4. En la lista de archivos, haga clic con el botón derecho en un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Propiedades. Nota Dependiendo de la versión del sistema operativo o los programas instalados, es posible que algunos de los archivos que aparecen en la tabla de información de archivos no estén instalados.
    5. En la pestaña Versión , determine la versión del archivo instalado en el equipo comparándolo con la versión que se documenta en la tabla de información de archivo adecuada.
      Nota Los atributos distintos de la versión del archivo pueden cambiar durante la instalación. Comparar otros atributos de archivo con la información de la tabla de información de archivo no es un método compatible para comprobar la instalación de la actualización. Además, en determinados casos, es posible que se cambie el nombre de los archivos durante la instalación. Si la información de archivo o versión no está presente, use uno de los otros métodos disponibles para comprobar la instalación de actualizaciones.
  • Comprobación de clave del Registro
    También puede comprobar los archivos que ha instalado esta actualización de seguridad revisando la siguiente clave del Registro.

    Microsoft Reproductor multimedia de Windows serie 9 en Windows 2000, Windows XP y Windows Server 2003:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\Reproductor multimedia de Windows 9\kb885492

    Nota Esta clave del Registro puede no contener una lista completa de archivos instalados. Además, es posible que esta clave del Registro no se cree correctamente si un administrador o un OEM integra o desliza la actualización de seguridad de 885492 en los archivos de origen de instalación de Windows.

Microsoft Windows Messenger 4.7.0.2009 en Windows XP Service Pack 1

Requisitos previos Esta actualización de seguridad requiere Microsoft Windows Messenger versión 4.7.0.2009 (cuando se ejecuta en Windows XP Service Pack 1)

Información de instalación

Esta actualización de seguridad admite los siguientes modificadores de configuración:

/help Muestra las opciones de la línea de comandos

Modos de configuración

Modo silencioso /quiet (sin interacción ni visualización del usuario)

Modo desatendido /pasivo (solo barra de progreso)

/uninstall Desinstala el paquete

Opciones de reinicio

/norestart No reiniciar cuando se complete la instalación

/forcerestart Restart after installation

Opciones especiales

/l Enumera las revisiones o los paquetes de actualización de Windows instalados

/o Sobrescribir archivos OEM sin preguntar

/n No hacer copias de seguridad de los archivos necesarios para la desinstalación

/f Forzar que otros programas se cierren cuando el equipo se apague

/integrate:path Integra la actualización en los archivos de origen de Windows ubicados en la ruta de acceso especificada.

/extract Extrae archivos sin iniciar la instalación

Nota Puede combinar estos modificadores en un comando. Para la compatibilidad con versiones anteriores, la actualización de seguridad también admite los modificadores de configuración que usa la versión anterior de la utilidad de instalación. Para obtener más información sobre los modificadores de instalación admitidos, consulte el artículo de Microsoft Knowledge Base 262841. Para obtener más información sobre el instalador de Update.exe, visite el sitio web de Microsoft TechNet.

Para obtener más información sobre los modificadores de configuración admitidos, consulte el artículo 197147 de Microsoft Knowledge Base.

Información de implementación

Para instalar la actualización de seguridad sin intervención del usuario, use el siguiente comando en un símbolo del sistema para Windows XP Service Pack 1:

WindowsXP-KB887472-x86-SP1-enu /passive /quiet

Para instalar la actualización de seguridad sin forzar el reinicio del sistema, use el siguiente comando en un símbolo del sistema para Windows XP Service Pack 1:

WindowsXP-KB887472-x86-SP1-enu /norestart

Para obtener más información sobre cómo implementar esta actualización de seguridad con Software Update Services, visite el sitio web de Software Update Services.

Requisito de reinicio

En algunos casos, esta actualización no requiere un reinicio. El instalador detiene los servicios necesarios, aplica la actualización y, a continuación, reinicia los servicios. Sin embargo, si los servicios necesarios no se pueden detener por cualquier motivo, o si los archivos necesarios están en uso, esta actualización requerirá un reinicio. Si esto ocurre, aparece un mensaje que le aconseja reiniciar.

Información de eliminación

Esta actualización no se puede desinstalar.

Información del archivo

La versión en inglés de esta actualización tiene los atributos de archivo (o posterior) que se enumeran en la tabla siguiente. Las fechas y horas de estos archivos se enumeran en la hora universal coordinada (UTC). Al ver la información del archivo, se convierte en hora local. Para encontrar la diferencia entre hora UTC y hora local, use la pestaña Zona horaria de la herramienta Fecha y hora en Panel de control.

Windows Messenger versión 4.7.0.2009 en Windows XP Service Pack 1:

Nombre de archivo Versión Fecha Hora Size
Msmsgs.exe 4.7.0.2010 16 de noviembre de 2004 00:18 1,670,144

Comprobación de la instalación de actualizaciones

  • Microsoft Baseline Security Analyzer
    Para comprobar que una actualización de seguridad está instalada en un sistema afectado, puede usar la herramienta Microsoft Baseline Security Analyzer (MBSA). Esta herramienta permite a los administradores examinar los sistemas locales y remotos para que falten actualizaciones de seguridad y para configuraciones incorrectas de seguridad comunes. Para obtener más información sobre MBSA, visite el sitio web del Analizador de seguridad de línea de base de Microsoft.

  • Nota de comprobaciónde la versión de archivo Dado que hay varias versiones de Microsoft Windows, los pasos siguientes pueden ser diferentes en el equipo. Si lo son, consulte la documentación del producto para completar estos pasos.

    1. Haga clic en Inicioy, a continuación, haga clic en Buscar.
    2. En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas en Search Companion.
    3. En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Buscar.
    4. En la lista de archivos, haga clic con el botón derecho en un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Propiedades.

    Nota Dependiendo de la versión del sistema operativo o los programas instalados, es posible que algunos de los archivos que aparecen en la tabla de información de archivos no estén instalados.

    1. En la pestaña Versión , determine la versión del archivo instalado en el equipo comparándolo con la versión que se documenta en la tabla de información de archivo adecuada.

    Nota Los atributos distintos de la versión del archivo pueden cambiar durante la instalación. Comparar otros atributos de archivo con la información de la tabla de información de archivo no es un método compatible para comprobar la instalación de la actualización. Además, en determinados casos, es posible que se cambie el nombre de los archivos durante la instalación. Si la información de archivo o versión no está presente, use uno de los otros métodos disponibles para comprobar la instalación de actualizaciones.

Microsoft Windows Messenger 4.7.0.3000 en Windows XP Service Pack 2

Requisitos previos Esta actualización de seguridad requiere Microsoft 4.7.0.3000 (cuando se ejecuta en Windows XP Service Pack 2)

Inclusión en Futuros Service Packs: la actualización de este problema se incluirá en un paquete acumulativo de actualizaciones o Service Pack futuro.

Información de instalación

Esta actualización de seguridad admite los siguientes modificadores de configuración:

/help Muestra las opciones de la línea de comandos

Modos de configuración

Modo silencioso /quiet (sin interacción ni visualización del usuario)

Modo desatendido /pasivo (solo barra de progreso)

/uninstall Desinstala el paquete

Opciones de reinicio

/norestart No reiniciar cuando se complete la instalación

/forcerestart Restart after installation

Opciones especiales

/l Enumera las revisiones o los paquetes de actualización de Windows instalados

/o Sobrescribir archivos OEM sin preguntar

/n No hacer copias de seguridad de los archivos necesarios para la desinstalación

/f Forzar que otros programas se cierren cuando el equipo se apague

/integrate:path Integra la actualización en los archivos de origen de Windows ubicados en la ruta de acceso especificada.

/extract Extrae archivos sin iniciar la instalación

Nota Puede combinar estos modificadores en un comando. Para la compatibilidad con versiones anteriores, la actualización de seguridad también admite los modificadores de configuración que usa la versión anterior de la utilidad de instalación. Para obtener más información sobre los modificadores de instalación admitidos, consulte el artículo de Microsoft Knowledge Base 262841. Para obtener más información sobre el instalador de Update.exe, visite el sitio web de Microsoft TechNet.

Información de implementación

Para instalar la actualización de seguridad sin intervención del usuario, use el siguiente comando en un símbolo del sistema para Windows XP Service Pack 2:

WindowsXP-KB887472-x86-enu /passive /quiet

Para instalar la actualización de seguridad sin forzar el reinicio del sistema, use el siguiente comando en un símbolo del sistema para Windows XP Service Pack 2:

WindowsXP-KB887472-x86-enu /norestart

Para obtener más información sobre cómo implementar esta actualización de seguridad con Software Update Services, visite el sitio web de Software Update Services.

Requisito de reinicio

En algunos casos, esta actualización no requiere un reinicio. El instalador detiene los servicios necesarios, aplica la actualización y, a continuación, reinicia los servicios. Sin embargo, si los servicios necesarios no se pueden detener por cualquier motivo, o si los archivos necesarios están en uso, esta actualización requerirá un reinicio. Si esto ocurre, aparece un mensaje que le aconseja reiniciar.

Información de eliminación

Para quitar esta actualización de seguridad, use la herramienta Agregar o quitar programas en Panel de control.

Para Windows XP Service Pack 2: los administradores del sistema también pueden usar la utilidad Spuninst.exe para quitar esta actualización de seguridad. El Spuninst.exe se encuentra en la carpeta %Windir%\$NTUninstallKB 887472$\Spuninst. La utilidad Spuninst.exe admite los siguientes modificadores de configuración:

/help Muestra las opciones de la línea de comandos

Modos de configuración

Modo silencioso /quiet (sin interacción ni visualización del usuario)

Modo desatendido /pasivo (solo barra de progreso)

Opciones de reinicio

/norestart No reiniciar cuando se complete la instalación

/forcerestart Restart after installation

Opciones especiales

/f Forzar que otros programas se cierren cuando el equipo se apague

Información del archivo

La versión en inglés de esta actualización tiene los atributos de archivo (o posterior) que se enumeran en la tabla siguiente. Las fechas y horas de estos archivos se enumeran en la hora universal coordinada (UTC). Al ver la información del archivo, se convierte en hora local. Para encontrar la diferencia entre hora UTC y hora local, use la pestaña Zona horaria de la herramienta Fecha y hora en Panel de control.

Windows Messenger versión 4.7.0.3000 en Windows XP Service Pack 2:

Nombre de archivo Versión Fecha Hora Size Carpeta
Msmsgs.exe 4.7.0.3001 13 de octubre de 2004 16:24 1,694,208 SP2GDR
Msmsgs.exe 4.7.0.3001 13 de octubre de 2004 16:21 1,694,208 SP2QFE

Comprobación de la instalación de actualizaciones

  • Microsoft Baseline Security Analyzer
    Para comprobar que una actualización de seguridad está instalada en un sistema afectado, puede usar la herramienta Microsoft Baseline Security Analyzer (MBSA). Esta herramienta permite a los administradores examinar los sistemas locales y remotos para que falten actualizaciones de seguridad y para configuraciones incorrectas de seguridad comunes. Para obtener más información sobre MBSA, visite el sitio web del Analizador de seguridad de línea de base de Microsoft.

  • Comprobación de la versión del archivo
    Nota Dado que hay varias versiones de Microsoft Windows, los pasos siguientes pueden ser diferentes en el equipo. Si lo son, consulte la documentación del producto para completar estos pasos.

    1. Haga clic en Inicioy, a continuación, haga clic en Buscar.
    2. En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas en Search Companion.
    3. En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Buscar.
    4. En la lista de archivos, haga clic con el botón derecho en un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Propiedades. Nota Dependiendo de la versión del sistema operativo o los programas instalados, es posible que algunos de los archivos que aparecen en la tabla de información de archivos no estén instalados.
    5. En la pestaña Versión , determine la versión del archivo instalado en el equipo comparándolo con la versión que se documenta en la tabla de información de archivo adecuada. Nota Los atributos distintos de la versión del archivo pueden cambiar durante la instalación. Comparar otros atributos de archivo con la información de la tabla de información de archivo no es un método compatible para comprobar la instalación de la actualización. Además, en determinados casos, es posible que se cambie el nombre de los archivos durante la instalación. Si la información de archivo o versión no está presente, use uno de los otros métodos disponibles para comprobar la instalación de actualizaciones.
  • Comprobación de clave del Registro
    También puede comprobar los archivos que ha instalado esta actualización de seguridad revisando las siguientes claves del Registro.

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\Windows XP\SP3\KB887472\Filelist

    Nota Estas claves del Registro pueden no contener una lista completa de archivos instalados. Además, es posible que estas claves del Registro no se creen correctamente si un administrador o un OEM integra o desliza la actualización de seguridad 887472 en los archivos de origen de instalación de Windows.

Microsoft Windows Messenger 5.0

Requisitos previos Esta actualización de seguridad requiere Microsoft Windows 2000 Service Pack 4, Windows Server 2003, Windows XP Service Pack 1 o Windows XP Service Pack 2.

Información de instalación

Esta actualización de seguridad se empaqueta con Windows Installer versión 3.0. Para obtener más información, consulte la documentación del producto.

Requisito de reinicio

En algunos casos, esta actualización no requiere un reinicio. El instalador detiene los servicios necesarios, aplica la actualización y, a continuación, reinicia los servicios. Sin embargo, si los servicios necesarios no se pueden detener por cualquier motivo, o si los archivos necesarios están en uso, esta actualización requerirá un reinicio. Si esto ocurre, aparece un mensaje que le aconseja reiniciar.

Información de eliminación

Para quitar esta actualización de seguridad, use la herramienta Agregar o quitar programas en Panel de control.

Información del archivo

La versión en inglés de esta actualización tiene los atributos de archivo (o posterior) que se enumeran en la tabla siguiente. Las fechas y horas de estos archivos se enumeran en la hora universal coordinada (UTC). Al ver la información del archivo, se convierte en hora local. Para encontrar la diferencia entre hora UTC y hora local, use la pestaña Zona horaria de la herramienta Fecha y hora en Panel de control.

Windows Messenger 5.0 en Windows 2000 Service Pack 4, Windows Server 2003, Windows XP Service Pack 1, Windows XP Service Pack 2 o Windows XP Tablet PC Edition:

Nombre de archivo Versión Fecha Hora Size
Msmsgs.exe 5.1.0.639 16 de noviembre de 2004 09:30 1,611,480

Comprobación de la instalación de actualizaciones

  • Microsoft Baseline Security Analyzer
    Para comprobar que una actualización de seguridad está instalada en un sistema afectado, puede usar la herramienta Microsoft Baseline Security Analyzer (MBSA). Esta herramienta permite a los administradores examinar los sistemas locales y remotos para que falten actualizaciones de seguridad y para configuraciones incorrectas de seguridad comunes. Para obtener más información sobre MBSA, visite el sitio web del Analizador de seguridad de línea de base de Microsoft.

  • Comprobación de la versión del archivo
    Nota Dado que hay varias versiones de Microsoft Windows, los pasos siguientes pueden ser diferentes en el equipo. Si lo son, consulte la documentación del producto para completar estos pasos.

    1. Haga clic en Inicioy, a continuación, haga clic en Buscar.
    2. En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas en Search Companion.
    3. En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Buscar.
    4. En la lista de archivos, haga clic con el botón derecho en un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Propiedades.

    Nota Dependiendo de la versión del sistema operativo o los programas instalados, es posible que algunos de los archivos que aparecen en la tabla de información de archivos no estén instalados.

    1. En la pestaña Versión , determine la versión del archivo instalado en el equipo comparándolo con la versión que se documenta en la tabla de información de archivo adecuada.

    Nota Los atributos distintos de la versión del archivo pueden cambiar durante la instalación. Comparar otros atributos de archivo con la información de la tabla de información de archivo no es un método compatible para comprobar la instalación de la actualización. Además, en determinados casos, es posible que se cambie el nombre de los archivos durante la instalación. Si la información de archivo o versión no está presente, use uno de los otros métodos disponibles para comprobar la instalación de actualizaciones.

MSN Messenger 6.1 o 6.2

Requisitos previos

Esta actualización de seguridad requiere MSN Messenger 6.1 o 6.2.

Requisito de reinicio

Esta actualización puede requerir que reinicie el equipo.

Información de eliminación

Esta actualización no se puede desinstalar.

Comprobación de la instalación de actualizaciones

Para comprobar que una actualización de seguridad está instalada en un sistema afectado, realice los pasos siguientes:

  1. En MSN Messenger, haga clic en Ayuda y, a continuación , en Acerca de.
  2. Compruebe el número de versión.

Si el número de versión lee 6.2.205 o superior, la actualización se ha instalado correctamente.

Otra información

Confirmaciones

Microsoft agradece lo siguiente por trabajar con nosotros para ayudar a proteger a los clientes:

Obtener otros Novedades de seguridad:

Novedades para otros problemas de seguridad están disponibles en las siguientes ubicaciones:

  • Las actualizaciones de seguridad están disponibles en el Centro de descarga de Microsoft. Puede encontrarlos con mayor facilidad si realiza una búsqueda de palabra clave para "security_patch".
  • Novedades para plataformas de consumidor están disponibles en Sitio web de Windows Update.

Soporte técnico:

  • Los clientes de Estados Unidos y Canadá pueden recibir soporte técnico de los Servicios de soporte técnico de Microsoft en 1-866-PCSAFETY. No hay ningún cargo por las llamadas de soporte técnico asociadas a las actualizaciones de seguridad.
  • Los clientes internacionales pueden recibir soporte técnico de sus subsidiarias locales de Microsoft. No hay ningún cargo por el soporte técnico asociado a las actualizaciones de seguridad. Para obtener más información sobre cómo ponerse en contacto con Microsoft para problemas de soporte técnico, visite el sitio web de soporte técnico internacional.

Recursos de seguridad:

Servicios de actualización de software:

Mediante el uso de Microsoft Software Update Services (SUS), los administradores pueden implementar de forma rápida y confiable las últimas actualizaciones críticas y actualizaciones de seguridad en servidores basados en Windows 2000 y Windows Server 2003 y en sistemas de escritorio que ejecutan Windows 2000 Professional o Windows XP Professional.

Para obtener más información sobre cómo implementar esta actualización de seguridad con Software Update Services, visite el sitio web de Software Update Services.

Servidor de administración de sistemas:

Microsoft Systems Management Server (SMS) ofrece una solución empresarial altamente configurable para administrar las actualizaciones. Mediante SMS, los administradores pueden identificar sistemas basados en Windows que requieren actualizaciones de seguridad y realizar una implementación controlada de estas actualizaciones en toda la empresa con una interrupción mínima a los usuarios finales. Para obtener más información sobre cómo los administradores pueden usar SMS 2003 para implementar actualizaciones de seguridad, visite el sitio web de administración de revisiones de seguridad de SMS 2003. Los usuarios de SMS 2.0 también pueden usar Software Novedades Service Feature Pack para ayudar a implementar actualizaciones de seguridad. Para obtener información sobre SMS, visite el sitio web de SMS.

Nota SMS usa microsoft Baseline Security Analyzer, Microsoft Office Detection Tool y enterprise Update Scan Tool para proporcionar una amplia compatibilidad con la detección e implementación de boletines de seguridad. Es posible que estas herramientas no detecten algunas actualizaciones de software. Administración istrators pueden usar las funcionalidades de inventario del SMS en estos casos para dirigir las actualizaciones a sistemas específicos. Para obtener más información sobre este procedimiento, visite el siguiente sitio web. Algunas actualizaciones de seguridad requieren derechos administrativos después de reiniciar el sistema. Administración istrators pueden usar la Herramienta de implementación de derechos elevados (disponible en sms 2003 Administración istration Feature Pack y en sms 2.0 Administración istration Feature Pack) para instalar estas actualizaciones.

Renuncia:

La información proporcionada en Microsoft Knowledge Base se proporciona "tal cual" sin garantía de ningún tipo. Microsoft renuncia a todas las garantías, ya sea expresas o implícitas, incluidas las garantías de comerciabilidad y idoneidad para un propósito determinado. En ningún caso, Microsoft Corporation o sus proveedores serán responsables de cualquier daño, incluyendo daños directos, indirectos, incidentales, consecuentes, pérdida de beneficios empresariales o daños especiales, incluso si Microsoft Corporation o sus proveedores han sido informados de la posibilidad de tales daños. Algunos estados no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales, por lo que es posible que no se aplique la limitación anterior.

Revisiones:

  • V1.0 (8 de febrero de 2005): Boletín publicado
  • V1.1 (11 de febrero de 2005): boletín actualizado con información sobre la actualización obligatoria de clientes vulnerables de MSN Messenger en la sección advertencia, así como cambios en las soluciones alternativas para la vulnerabilidad de procesamiento PNG en MSN Messenger - CAN-2004-0597
  • V1.2 (15 de febrero de 2005): boletín actualizado con información de versión de archivo correcta para la actualización de Windows Messenger 5.0, así como la adición de Windows Messenger 5.1 a la lista "Software no afectado".
  • V2.0 (12 de abril de 2005): boletín actualizado para anunciar la disponibilidad de un paquete actualizado para Microsoft Windows Messenger versión 4.7.0.2009 (cuando se ejecuta en Windows XP Service Pack 1)
  • V2.1 (11 de mayo de 2005): boletín actualizado para actualizar la sección "Información de actualización de seguridad" para la versión del archivo MSN Messenger 6.1 o 6.2.
  • V2.2 (18 de mayo de 2005): se actualizó la sección "Información de actualización de seguridad" para Microsoft Windows Messenger versión 4.7.0.2009 con las opciones de ejemplo de línea de comandos correctas.
  • V2.3 (25 de mayo de 2005): se actualizó la sección "Información de actualización de seguridad" para Microsoft Windows Messenger versión 4.7.0.2009 con los modificadores de configuración correctos.
  • V2.4 (6 de julio de 2005): se actualizó la sección "Información de actualización de seguridad" de Microsoft Windows Messenger versión 4.7.0.2009 con el nombre del paquete en los modificadores de configuración.

Compilado en 2014-04-18T13:49:36Z-07:00